Солярис безопасность: hyundai solaris — Авторевю
hyundai solaris — Авторевю
Тип кузова: четырехдверный седан
Год испытания: 2011
Снаряженная масса (кг): 1110
VIN: Z94CT41CABR035844
Кузов, сваренный на петербургском заводе Hyundai, обладает отменной прочностью: дверной проем укоротился всего на 18 мм. Водительскую дверь лишь немного подклинило. Подушка безопасности надежно защищает голову водителя: HIC — 434 единицы. А вот нагрузка от ремней, несмотря на наличие преднатяжителей и ограничителей усилия, велика — «оранжевый» уровень угрозы. Один балл снят за защиту ног из-за потенциально травмоопасного рычажка фиксатора рулевой колонки. Нижней части ног угрожает задравшаяся на 116 мм вверх педаль сцепления — индекс травмирования левой голени водителя (1,17 единиц) близок к границам «красной зоны». Человека за рулем Solaris защищает средне: 8,5 балла из 16 возможных. Пассажир, даже в отсутствие подушки безопасности, при подобном ударе рискует только ушибом грудной клетки и коленей.
Оснащение средствами пассивной безопасности | |
Преднатяжители передних ремней безопасности | есть |
Ограничители усилия передних ремней безопасности | есть |
Подушка безопасности водителя | есть |
Подушка безопасности пассажира | нет |
Боковые подушки безопасности | нет |
«Занавески» безопасности | нет |
Подушка безопасности для коленей водителя | нет |
Первенство — Авторевю
Новый Hyundai Solaris до нас не испытывали на пассивную безопасность нигде в мире, даром что на других рынках автомобиль носит иные названия. Конечно, если речь не о заводских краш-тестах, а о независимых испытаниях. Сможет ли новый Solaris обеспечить безопасность на уровне лидеров нашего рейтинга ARCAP? А его, напомним, пока что возглавляют Volkswagen Polo и Лада Веста…
«Солярисов в базовой версии Active с мотором 1.4 нет и в ближайших поставках не будет», — в один голос осекли нас все дилеры Hyundai. Рассудив, что рабочий объем двигателя едва ли заметно повлияет на картину деформации кузова, мы взяли автомобиль с мотором 1.6. Все остальное как у базовой версии: «механика», пластиковый руль без регулировки по вылету и только две подушки безопасности.
Историю шестилетней давности с пассивной безопасностью первого Соляриса, что носил внутризаводской индекс RB, наверняка запомнили многие. Отличные результаты краш-тестов в Австралии, Китае (в КНР Hyundai Solaris именуется Verna, в США и Австралии — Accent) — и провал в России. Потому что за границей били двухпедальные машины с «автоматами» и пассажир был защищен подушкой безопасности.
Надо отдать должное концерну Hyundai-Kia: всего за несколько месяцев машина была доработана — изменена конструкция педального узла и рулевой колонки, усилен кузов, а пассажирская подушка включена в России в список базового оснащения Соляриса и соплатформенного Kia Rio. Автомобили, выпущенные позднее февраля 2012 года, стали безопаснее. Но на испытания доработанной модели Авторевю не приглашали, поэтому в нашем рейтинге ARCAP «первый» Solaris так и остался с двумя звездами из четырех.
Кстати, на краш-тестах американского страхового института IIHS и двухпедальный RB (Accent/Solaris/Verna) с шестью подушками безопасности выступил средне. В 2011 году он неплохо выдержал фронтальный удар с 40-процентным перекрытием, но не дотянул до оценки «хорошо» при боковом краш-тесте — из-за большой вероятности травм грудной клетки. А позже автомобиль провалил испытание с малым, 25-процентным перекрытием. Дверной проем в нижней части сократился на 28 см, передняя панель уехала назад на 19 см, а руль сильно, на 16 см, ушел вправо — водитель едва коснулся раскрывшейся подушки и тут же соскользнул с нее.
Новый Solaris, как уверяют корейцы, был доведен в том числе и под удар с малым перекрытием. Доля высокопрочных сталей увеличена с 13 до 52%. Причем усилители днища, передних и средних стоек, призванные во время удара сохранять целостность «клетки» салона, сделаны методом горячей штамповки, что повышает их механические свойства. Новые педальный узел и рулевая колонка. Перекалиброванные ремни с пиротехническим преднатяжителем и механическим ограничением усилия. Минимум две подушки безопасности.
• Это так называемый Буратино — посадочный манекен, с помощью которого проверяется геометрия кресла, в том числе угол наклона спинки
• Ким Ил Санг (справа), инженер лаборатории пассивной безопасности Hyundai в Намьянге, и Ли Джин Гу (слева), отвечающий за качество на заводе в Санкт-Петербурге, в отличие от уазовцев, интересовались не высотой недеформируемой плиты (она для низких легковушек неважна), а изготовителем деформируемого барьера. Они удовлетворенно кивнули, когда узнали, что в НАМИ сейчас используют барьеры американской фирмы Plascore
Но главное даже не это. Я помню, с каким холодным безразличием перед краш-тестом шесть лет назад взирал на «первый» Solaris Канг Ки Хонг, один из инженеров-разработчиков, не потрудившийся тогда даже сверить посадку манекенов. А сейчас наблюдать за нашими испытаниями прилетел молодой Ким Ил Санг — и он одет не в отутюженный костюм, а в потертые джинсы и старую куртку. Потому что для него это рутинная работа: Ким участвует в проведении краш-тестов чуть ли не каждый день и знает, что одежду можно в два счета испортить разлившейся из разбитого аккумулятора кислотой.
«Рука манекена должна опускаться под собственным весом при легком постукивании по ней». Мистер Ким перед ударом проверил буквально все. Суперпрофи!
Как скрупулезно он выверял наклон спинок передних сидений! Сперва сказал уменьшить его с 25° до 19°, а когда увидел, что после посадки манекенов Hybrid III их торсы оказались излишне близки к вертикали, попросил полигоновцев вернуть все обратно.
Краш-тест Hyundai Solaris | Официальный дилер Hyundai в Москве
Краш-тест автомобиля Хендай Солярис проводился для оценки уровня безопасности этого автомобиля и его сравнения по этому параметру с другими представителями этого же класса. Солярис остается одной из самых популярных иномарок, поэтому производитель старается уделить безопасности повышенное внимание, и для защиты водителя и пассажиров машина снабжена полноценной системой приспособлений.
Проведение и результаты краш-теста
Первый краш-тест представитель линейки Солярисов (тогда Хендай Акцент) прошел в 2011 году.
Заказать New Solaris 2017 года
По результатам проверки были получены следующие результаты:
- Наивысший балл машина получила по защите головы и шеи. Показатель безопасности составил 3,9 баллов из 4.
- По степени защиты колен и бедер – 3 балла из 4 возможных.
- По уровню защиты грудной клетки водителя и пассажиров – 1,6 балла.
Впоследствии после доработок конструкции проводилось еще несколько краш-тестов, показавших более удовлетворительный результат. Так на проверке IIHS в условиях имитации фронтально столкновения машина получила 5 баллов – максимальный результат, при боковом столкновении – 4 балла из 5. Повторные испытания с очень неплохим результатом в 12,3 балла из 16 проводились корейскими изготовителями на Дмитровском полигоне.
Активные и пассивные средства защиты
Краш-тест Хендай Солярис подтвердил эффективность системы активной и пассивной безопасности. Машина снабжена антиблокировочной системой тормозов, это позволяет избежать потери управляемости при экстренном торможении. Энергопоглощающий кузов спроектирован производителями так, чтобы при ударе поглотить максимум энергии и не допустить опасных травм для водителя и пассажиров.
Получить спецпредложение
В зависимости от комплектации в автомобиле может быть установлено до 6 подушек безопасности, защищающих при ударе спереди и сбоку. Подголовники сидений исключают травмы головы и шеи при резких ударах, в любой комплектации машины снабжены полным набором ремней безопасности. Все это обеспечивает достаточно эффективную защиту от травм, и даже при серьезных столкновениях удается не допустить серьезных травм и человеческих жертв.
Hyundai Solaris с живым водителем разбили о бетонный блок — видео — журнал За рулем
Чтобы подтвердить безопасность нового Hyundai Solaris, корейская компания пошла на необычный и рискованный шаг: провела краш-тест седана с живым водителем за рулем.
Многие автомобилисты не доверяют краш-тестам, даже независимым, говоря о том, что все они заказаны и проплачены. В Hyundai решились на смелый шаг: провели краш-тест седана Hyundai Solaris с живым водителем за рулем.
Конечно же, речь идет о рекламном ролике, но то, что кажется невероятным, действительно произошло: водитель разогнал машину до регламентированных 64 км/ч и врезался на ней в препятствие с 40%-ным перекрытием. Причем не в сминаемый барьер, который ставится на лабораторных испытаниях, а в железобетонный блок.
Правда, водитель не самый, мягко говоря, заурядный. Для выполнения теста в Hyundai посадили известного голливудского каскадера Мартина Иванова, который проделывал автомобильные трюки за главных героев в фильмах про Джеймса Бонда и Борна. В числе его наград три премии американской ассоциации кинокаскадеров TAURUS в категории «Лучшая работа с автомобилем».
«Краш-тест автомобиля, в котором находится живой человек, а не манекен, максимально наглядно и объективно демонстрирует последствия возможной аварии и дает представление о безопасности транспортного средства. После столкновения пострадал кузов машины, я же остался полностью невредим. На мой взгляд, новый Solaris отлично проявил себя, — заявил Мартин Иванов. — Кстати, любопытно: я не сразу понял, что со мной говорит оператор, когда сработала ЭРА-ГЛОНАСС. От неожиданности подумал, что это внутренние системы автомобиля. Нужно отдать должное нововведению — система среагировала оба раза моментально, вслед за срабатыванием подушек безопасности».
В Hyundai говорят, что после столкновения Solaris получил достаточно серьезные внешние повреждения, но деформация пассажирского салона была минимальной, что позволило каскадеру покинуть автомобиль, не получив ни одной травмы.
Кстати, любопытно, что на трассе в Мячково, где и проводился необычный краш-тест, стояло три разбитых Hyundai Solaris. По всей видимости, Мартину Иванову пришлось не один раз отправить машину в нокаут.
- Новое поколение седана Hyundai Solaris появилось на российском рынке минувшей зимой. Сегодня автомобиль входит в Топ-5 самых востребованных в России новых машин.
- Возможно, в будущем Hyundai Solaris получит двигатель российского производства. Корейская компания размышляет над строительством у нас моторного завода.
Фото, видео: Hyundai
Седан Hyundai Solaris прошёл краш-тест с человеком за рулём — ДРАЙВ
В роли водителя выступил 40-летний Мартин Иванов, трёхкратный обладатель премии Мировой академии каскадёров «Таурус» за лучшие трюки с автомобилями. Он снимался в эпопее про Джейсона Борна, Бондиане и многих других фильмах.
У ассоциации Euro NCAP до Соляриса всё никак не дойдут руки, но в мае новый седан протестировали наши коллеги из Авторевю и выставили ему максимальные оценки. Нынче сама компания Hyundai решила доказать безопасность своего детища на полигоне ADM Raceway в Мячково. Каскадёр Мартин Иванов разогнал Solaris до 64 км/ч и врезался в бетонный барьер с 40-процентным перекрытием со стороны водителя. Такое испытание соответствует европейской методике краш-тестов.
Понятно, что это реклама, но она креативная и Солярису сейчас точно не помешает. По итогам первого полугодия 2017-го реализовано 32 745 седанов — на 29% меньше, чем за аналогичный период 2016-го. В топе моделей Solaris занимает четвёртую строчку, отставая от Весты, Гранты и лидера Kia Rio.
Чтобы снять эффектное видео, Мартину пришлось сталкиваться с барьером дважды, то есть разбито два Соляриса. В ролике видно, что Иванов покидает автомобиль, будучи не в лучшем состоянии. Очевидно, такой дубль может утомить кого угодно, ведь никаких травм водитель не получил. «После столкновения пострадал кузов машины, я же остался полностью невредим. На мой взгляд, новый Solaris отлично проявил себя», — рассказал каскадёр. По его словам, ЭРА-ГЛОНАСС оба раза сработала на отлично: с раскрытием подушек моментально вышел на связь оператор системы.
Отзывы владельцев об автомобилях Hyundai Solaris II на Авто.ру
Плюсы
99 плюсов
17 Надежность
13 Расход топлива
9 Динамика
9 Коробка передач
8 Подвеска
Минусы
24 минуса
20 Шумоизоляция
2 Мультимедиа
2 Проходимость
Солярис 2, ощущения от года езды
Hyundai Solaris 1.6 AT (123 л.с.)
Здравствуйте все ! Решил написать отзыв о своем авто, надеюсь он пригодится тем кто думает о покупке. Купил авто в июне 2017 года, на данный момент проехал почти 50 000 км. О процессе покупки : про
А чего Вы хотели?!
Hyundai Solaris 1. 6 MT (123 л.с.)
Всем доброе время суток. Цель покупки: нужен был дешёвый по цене и в эксплуатации автомобиль для поездки на работу 38км в один конец по идеальной дороге, взамен старому D классу (который радовал всем,
Тест-драйв Авто.ру
Капитал, улыбнитесь: подробный тест обновлённого Hyundai Solaris
Солярис с салона
Hyundai Solaris 1.4 AT (100 л.с.)
Приветствую всех кто читает этот отзыв. Машину брал с салона в июне 2017, один владелец. Комплектация максимальная для 1.4, это комфорт+пакет адвансед. Там же в салоне ковры, защита днища, сетка в ба
Лучший за свои деньги
Hyundai Solaris 1.6 AT (123 л.с.)
Покупал новую в салоне. Разрывался, как и все, между солярисом, рио и поло. Выходил дороже конкурентов, но в итоге взял именно его. Сравнивая с конкурентами больше нравится как и дизайн салона, так и
Разбор Авто.ру
Skoda Rapid 2020 против Hyundai Solaris 2020: кто кого?
3 года положительных эмоций
Hyundai Solaris 1. 6 AT (123 л.с.)
Покупал автомобиль в замен Хонда аккорд 8 поколения. Решал квартирный вопрос. Естественно я понимал какая замена меня ждёт, но о покупке не жалею. В начале собирался покупать что то из Б/У, ничего не
Солярис оправдал свою популярность.
Hyundai Solaris 1.4 MT (100 л.с.)
С удовольствием владел автомобилем Hyundai Solaris. Больше всего радовала его экономичность, вместительность багажника и управляемость. Несмотря на небольшой объём двигателя 1.4, динамика особенно не
Огонь авто
Hyundai Solaris 1.6 AT (123 л.с.)
Тачка надёжна. Без проблем доставит вас из пункта А в пункт Б. На много лучше всяких там Вест, Логанов и прочего сегмента этого класса. Владею Солярой 2 года , пробег 28000. Ездили с семьёй пару раз в
Лучшая машина для ежедневного использования
Hyundai Solaris 1.6 AT (123 л.с.)
Лучшая машина для повседневного использования по соотношению цена-качество.
Белая солярка
Hyundai Solaris 1.6 MT (123 л. с.)
Машиной доволен. Шустрая, экономичная, красивая. Особенно дизайнерам удалась задняя часть автомобиля. Комфорт для передних пассажиров для этого класса машин очень хорош. (Есть с чем сравнивать. Ранее
гуд
Hyundai Solaris 1.6 AT (123 л.с.)
Добрый день! Очень приятная машина, надежная тачка, не требующая расходов , к сожалению, в столице стереотип автомобиля-извозчика (такси) управляемость намного лучше прошлого кузова , дорогу держит
Всё о Hyundai Solaris
Рейтинг модели — 4.6 / 5
курс Oracle Solaris 11 Security Administration/ Oracle Solaris 11: Безопасность/ Oracle/ solaris
Программа курса:
- Введение
- Обзор
- Задачи курса
- Программа курса
- Планирование основной безопасности
- Принципы безопасности
- Анализ необходимости политики безопасности
- Безопасная конфигурация систем
- Аудит безопасности
- Необходимость обновления систем
- Технологии безопасности Oracle Solaris 11
- Введение в Oracle Solaris 11
- Технологии безопасности Oracle Solaris 11
- Администрирование ролей, прав, профилей и привилегий
- План для внедрения ролевого контроля доступа и привилегий
- Конфигурация и использование ролевого контроля доступа
- Конфигурация и использование привилегий
- Использование сервисов криптографии Oracle Solaris
- План для внедрения сервисов криптографии
- Использование Cryptographic Framework
- Использование Key Management Framework
- Аудит в Oracle Solaris
- План для внедрения аудита Oracle Solaris
- Конфигурация аудита Oracle Solaris
- Администрирование сервиса аудита
- Управление записями аудита
- Защита файлов и файловых систем
- Управление безопасностью ZFS
- Проверка целостности файлов
- Контроль доступа к файлам
- Администрирование безопасности системы
- Контроль доступа к системам
- Контроль доступа к устройствам
- Использование PAM для аутентификации пользователей
- Внедрение основной безопасности сети
- План для внедрения основной безопасности сети
- Использование Secure Shell
- Использование TCP Wrappers
- Использование протокола Kerberos
- Использование IPsec и IKE
- Защита файловых систем, к которым предоставляется удаленный доступ
- Защита сети с использованием пакетного фильтра
- План для внедрения IP-фильтра
- Конфигурация наборов правил IP-фильтра
- Конфигурация IP-фильтра
- Управление сервисами
- План для внедрения конфигурации SMF
- Управление сервисами
- Внедрение безопасности в зонах Oracle Solaris
- План для внедрения безопасности в зонах
- Интеграция возможностей безопасности в зоны
- Управление ресурсами в зонах
- Управление сетевой безопасностью в зонах
- Внедрение Labeled Security при использовании Trusted Extensions
- План для внедрения Labeled Security
- Управление Trusted Extensions
Как работает защита агента для зон Solaris?
Deep Security Agent можно развернуть либо в глобальной зоне Solaris, либо в зоне ядра. Если в вашей среде Solaris используются какие-либо неглобальные зоны, защита, которую агент может обеспечить для глобальной зоны и неглобальных зон, будет отличаться для каждого модуля защиты:
Дополнительные сведения об установке агента Deep Security Agent в Solaris см. в разделе Установка агента Solaris.
Предотвращение вторжений (IPS), брандмауэр и Web Reputation
Если в вашей среде Solaris используются какие-либо неглобальные зоны, модули предотвращения вторжений, брандмауэра и Web Reputation могут обеспечивать защиту только определенных потоков трафика между глобальной зоной, неглобальными зонами и любыми внешними IP-адресами. Какие потоки трафика может защитить агент, зависит от того, используют ли неглобальные зоны сетевой интерфейс с общим IP или сетевой интерфейс с монопольным IP.
В зонах ядра используется сетевой интерфейс с монопольным IP, и защита агента для потоков трафика ограничена этой сетевой конфигурацией.
Неглобальные зоны используют сетевой интерфейс с общим IP-адресом
Защита агента для потоков трафика в конфигурации с общим IP-адресом выглядит следующим образом:
Транспортный поток | Защищен агентом |
---|---|
внешний адрес <-> неглобальная зона | Да |
внешний адрес <-> глобальная зона | Да |
глобальная зона <-> неглобальная зона | № |
неглобальная зона <-> неглобальная зона | № |
Неглобальные зоны используют сетевой интерфейс с монопольным IP
Защита агента для потоков трафика в конфигурации с эксклюзивным IP-адресом выглядит следующим образом:
Транспортный поток | Защищен агентом |
---|---|
внешний адрес <-> неглобальная зона | № |
внешний адрес <-> глобальная зона | Да |
глобальная зона <-> неглобальная зона | Да |
неглобальная зона <-> неглобальная зона | № |
Защита от вредоносных программ, мониторинг целостности и проверка журналов
Модули Anti-Malware, Integrity Monitoring и Log Inspection обеспечивают защиту глобальной зоны и любых зон ядра, в которых установлен агент. Для неглобальных зон защищаются любые файлы или каталоги, видимые также для глобальной зоны. Файлы, относящиеся к неглобальной зоне, не защищены.
# | CVE-идентификатор | Идентификатор CWE | # эксплойтов | Тип(ы) уязвимости | Дата публикации | Дата обновления | Счет | Получен уровень доступа | Доступ | Сложность | Аутентификация | конф. | Интегр. | Доступно. | |||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | CVE-2010-1183 | 59 | 2010-03-29 | 10.10.2018 | 3,3 | Нет | Местный | Средний | Не требуется | Частично | Частично | Нет | |||||||
Некоторые сценарии установки исправлений в Oracle Solaris позволяют локальным пользователям добавлять данные к произвольным файлам посредством атаки по символической ссылке на временный файл /tmp/CLEANUP, связанный с использованием диспетчера обновлений.![]() | |||||||||||||||||||
2 | CVE-2010-0453 | 20 | DoS | 03.02.2010 | 10.10.2018 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Функция ucode_ioctl в файле intel/io/ucode_drv.c в Sun Solaris 10 и OpenSolaris от snv_69 до snv_133 при работе на архитектуре x86 позволяет локальным пользователям вызывать отказ в обслуживании (панику) посредством запроса со значением размера 0 к IOCTL UCODE_GET_VERSION, который запускает разыменование указателя NULL в Функция ucode_get_rev, связанная с получением версии микрокода. | |||||||||||||||||||
3 | CVE-2010-0310 | 264 | +Приват | 14.01.2010 | 2017-09-19 | 6. | Нет | Местный | Низкий | ??? | Полный | Полный | Полный | ||||||
Доверенные расширения в Sun Solaris 10 позволяют локальным пользователям получать привилегии с помощью векторов, связанных с исключением неуказанных библиотек из обновлений программного обеспечения. | |||||||||||||||||||
4 | CVE-2009-4774 | DoS | 21.04.2010 | 21.04.2010 | 4.0 | Нет | Местный | Высокий | Не требуется | Нет | Нет | Полный | |||||||
Неуказанная уязвимость в Sun Solaris 10 и OpenSolaris от snv_49 до snv_117 при использовании 64-битного режима на платформе Intel x86 и настроенной брендированной зоне Linux (lx) позволяет локальным пользователям вызывать отказ в обслуживании (панику) через неуказанные векторы, уязвимость отличается от CVE-2007-6225.![]() | |||||||||||||||||||
5 | CVE-2009-4075 | DoS | 25.11.2009 | 2017-08-17 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Частично | |||||||
Неизвестная уязвимость в механизме тайм-аута в sshd в Sun Solaris 10 и OpenSolaris от snv_99 до snv_123 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (отключение демона) через неизвестные векторы, которые запускают «зависший поток аутентификации sshd».» | |||||||||||||||||||
6 | CVE-2009-3899 | 399 | DoS | 06.11.2009 | 2017-09-19 | 7,8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Утечка памяти в драйвере Sockets Direct Protocol (SDP) в Sun Solaris 10 и OpenSolaris от snv_57 до snv_94 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление памяти) через неуказанные векторы.![]() | |||||||||||||||||||
7 | CVE-2009-3851 | 03.11.2009 | 2017-09-19 | 7,2 | Нет | Местный | Низкий | Не требуется | Полный | Полный | Полный | ||||||||
Доверенные расширения в Sun Solaris 10 мешают работе команды xscreensaver-demo для приложения XScreenSaver, что облегчает физически находящимся поблизости злоумышленникам доступ к автоматической рабочей станции, для которой не произошло запланированной блокировки экрана, связанной с «демоном перезапуска». .» | |||||||||||||||||||
8 | CVE-2009-3839 | Исполнительный код | 2009-11-02 | 2017-09-19 | 6,8 | Нет | Пульт дистанционного управления | Средний | Не требуется | Частично | Частично | Частично | |||||||
Неизвестная уязвимость в конфигурации политики доверенных расширений Solaris в Sun Solaris 10 и OpenSolaris от snv_37 до snv_125 может позволить удаленным злоумышленникам выполнять произвольный код, используя доступ к X-серверу.![]() | |||||||||||||||||||
9 | CVE-2009-3746 | 16 | +Инфо | 22.10.2009 | 2017-09-19 | 1,9 | Нет | Местный | Средний | Не требуется | Частично | Нет | Нет | ||||||
XScreenSaver в Sun Solaris 10, когда включена функция специальных возможностей, позволяет атакующим, находящимся физически поблизости, получать конфиденциальную информацию, читая всплывающие окна, которые отображаются даже при заблокированном экране. Эта уязвимость отличается от CVE-2009-1276 и CVE-2009-. 2711. | |||||||||||||||||||
10 | CVE-2009-3706 | Обход | 2009-10-16 | 2009-10-16 | 4,4 | Нет | Местный | Средний | Не требуется | Частично | Частично | Частично | |||||||
Неизвестная уязвимость в файловой системе ZFS в Sun Solaris 10 и OpenSolaris от snv_100 до snv_117 позволяет локальным пользователям обходить предполагаемые ограничения привилегии file_chown_self с помощью определенного использования системного вызова chown.![]() | |||||||||||||||||||
11 | CVE-2009-3468 | Обход исполнительного кода | 29 сентября 2009 г. | 2017-08-17 | 6,9 | Нет | Местный | Средний | Не требуется | Полный | Полный | Полный | |||||||
Несколько неуказанных уязвимостей в Common Desktop Environment (CDE) в Sun Solaris 10 при включенных доверенных расширениях позволяют локальным пользователям выполнять произвольные команды или обходить политику обязательного контроля доступа (MAC) через неизвестные векторы, связанные с опечаткой в меню и стилем. Управляющий делами. | |||||||||||||||||||
12 | CVE-2009-3432 | 28 сентября 2009 г. | 2017-08-17 | 1,9 | Нет | Местный | Средний | Не требуется | Частично | Нет | Нет | ||||||||
Неизвестная уязвимость в xscreensaver в Sun Solaris 10 и OpenSolaris до snv_112, когда используется Xorg или Xnewt и включен RandR, позволяет физически ближайшим злоумышленникам читать заблокированный экран через неизвестные векторы, связанные с событиями изменения размера XRandR.![]() | |||||||||||||||||||
13 | CVE-2009-3390 | +Приват | 24.09.2009 | 25 сентября 2009 г. | 7,2 | Нет | Местный | Низкий | Не требуется | Полный | Полный | Полный | |||||||
Несколько неуказанных уязвимостей в (1) программах iscsiadm и (2) iscsitadm в Sun Solaris 10 и OpenSolaris от snv_28 до snv_109 позволяют локальным пользователям с определенными профилями выполнения RBAC получать привилегии через неизвестные векторы, связанные с библиотекой libima. | |||||||||||||||||||
14 | CVE-2009-3183 | 119 | Переполнение +Priv | 14.09.2009 | 2017-08-17 | 7,2 | Нет | Местный | Низкий | Не требуется | Полный | Полный | Полный | ||||||
Переполнение буфера кучи в w в Sun Solaris 8–10 и OpenSolaris до snv_124 позволяет локальным пользователям получать привилегии через неуказанные векторы.![]() | |||||||||||||||||||
15 | CVE-2009-3164 | DoS | 2009-09-10 | 25.06.2010 | 7.1 | Нет | Пульт дистанционного управления | Средний | Не требуется | Нет | Нет | Полный | |||||||
Неизвестная уязвимость в сетевом стеке IPv6 в Sun Solaris 10 и OpenSolaris от snv_01 до snv_82 и от snv_111 до snv_122 при использовании интерфейса Cassini GigaSwift Ethernet Adapter (он же CE) позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через векторы с участием джамбо-фреймов.ПРИМЕЧАНИЕ. Эта проблема возникает из-за неполного исправления CVE-2009-2136. | |||||||||||||||||||
16 | CVE-2009-3100 | DoS | 08.09.2009 | 21.12.2011 | 4,0 | Нет | Местный | Высокий | Не требуется | Нет | Нет | Полный | |||||||
xscreensaver (он же Gnome-XScreenSaver) в Sun Solaris 9 и 10, OpenSolaris от snv_109 до snv_122 и X11 6.![]() | |||||||||||||||||||
17 | CVE-2009-2972 | 399 | DoS | 27 августа 2009 г. | 2017-09-19 | 7.8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | ||||||
in.lpd в службе печати в Sun Solaris 8 и 9 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) с помощью неуказанных векторов, запускающих «бомбу fork()/exec()». | |||||||||||||||||||
18 | CVE-2009-2952 | DoS | 24 августа 2009 г.![]() | 2017-09-19 | 4.9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Неизвестная уязвимость в функции pollwakeup в Sun Solaris 10 и OpenSolaris до snv_51 позволяет локальным пользователям вызывать отказ в обслуживании (панику) через неизвестные векторы. | |||||||||||||||||||
19 | CVE-2009-2912 | DoS | 21 августа 2009 г. | 2017-09-19 | 4.9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Функции (1) sendfile и (2) sendfilev в Sun Solaris версий 8–10 и OpenSolaris до snv_110 позволяют локальным пользователям вызывать отказ в обслуживании (панику) с помощью векторов, связанных с вызовами функций vnode.![]() | |||||||||||||||||||
20 | CVE-2009-2857 | 399 | DoS | 19 августа 2009 г. | 2017-09-19 | 4.9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Ядро в Sun Solaris 8, 9 и 10, а также OpenSolaris до snv_103 неправильно обрабатывает взаимодействие между файловой системой и реализациями виртуальной памяти, что позволяет локальным пользователям вызывать отказ в обслуживании (взаимную блокировку и остановку системы) через векторы, включающие mmap и операции записи в один и тот же файл. | |||||||||||||||||||
21 | CVE-2009-2644 | 362 | DoS | 29.07.2009 | 2017-09-19 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Состояние гонки в подсистеме аудита Solaris в Sun Solaris 9 и 10 и OpenSolaris до snv_121, когда используются расширенные атрибуты файла, позволяет локальным пользователям вызывать отказ в обслуживании (панику) с помощью векторов, связанных с «путями для недопустимых fds.![]() | |||||||||||||||||||
22 | CVE-2009-2488 | DoS | 16.07.2009 | 2017-09-19 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Неизвестная уязвимость в модуле NFSv4 в ядре Sun Solaris 10 и OpenSolaris от snv_102 до snv_119 позволяет локальным пользователям вызывать отказ в обслуживании (панику клиента) с помощью векторов, включающих «файловые операции.» | |||||||||||||||||||
23 | CVE-2009-2487 | 399 | DoS | 16.07.2009 | 2017-09-19 | 7,8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Уязвимость использования после освобождения в функции frpr_icmp в подсистеме ipfilter (она же IP-фильтр) в Sun Solaris 10 и OpenSolaris от snv_45 до snv_110 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через неуказанные векторы.![]() | |||||||||||||||||||
24 | CVE-2009-2430 | +Приват | 10.07.2009 | 22.07.2009 | 4,6 | Нет | Местный | Низкий | Не требуется | Частично | Частично | Частично | |||||||
Неизвестная уязвимость в auditconfig в Sun Solaris 8, 9, 10 и OpenSolaris от snv_01 до snv_58, когда включен аудит Solaris, позволяет локальным пользователям с профилем выполнения RBAC для auditconfig получать привилегии через неизвестные векторы атак. | |||||||||||||||||||
25 | CVE-2009-2297 | DoS | 2009-07-02 | 15.07.2009 | 7.1 | Нет | Пульт дистанционного управления | Средний | Не требуется | Нет | Нет | Полный | |||||||
Неуказанная уязвимость в подсистеме udp в ядре Sun Solaris 10 и OpenSolaris от snv_90 до snv_108, когда включены доверенные расширения Solaris, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через неуказанные векторы с использованием функции crgetlabel, связанной с «Техасская паника.![]() | |||||||||||||||||||
26 | CVE-2009-2296 | 2009-07-02 | 2017-08-17 | 10,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Полный | Полный | Полный | ||||||||
Модуль ядра сервера NFSv4 в Sun Solaris 10 и OpenSolaris до snv_119 неправильно реализует параметр nfs_portmon, который позволяет удаленным злоумышленникам получать доступ к общим ресурсам, а также читать, создавать и изменять произвольные файлы через неуказанные векторы. | |||||||||||||||||||
27 | CVE-2009-2283 | 79 | XSS | 01.07.2009 | 2010-06-13 | 4,3 | Нет | Пульт дистанционного управления | Средний | Не требуется | Нет | Частично | Нет | ||||||
Несколько уязвимостей межсайтового скриптинга (XSS) в JSP-скриптах справки в Sun Java Web Console 3.![]() | |||||||||||||||||||
28 | CVE-2009-2282 | 264 | +Приват | 01.07.2009 | 01.07.2009 | 4,6 | Нет | Местный | Низкий | Не требуется | Частично | Частично | Частично | ||||||
Демон сервера виртуальных сетевых терминалов (vntsd) для логических доменов (известных также как LDoms) в Sun Solaris 10 и OpenSolaris от snv_41 до snv_108 на платформах SPARC не проверяет авторизацию для доступа к гостевой консоли, что позволяет пользователям локального управляющего домена получать гостевой доступ. привилегии домена через неизвестные векторы. | |||||||||||||||||||
29 | CVE-2009-2137 | 399 | DoS | 19.![]() | 2009-07-02 | 7,8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Утечка памяти в драйвере устройства криптопровайдера Ultra-SPARC T2 (он же n2cp) в Sun Solaris 10 и OpenSolaris от snv_54 до snv_112 позволяет злоумышленникам, зависящим от контекста, вызвать отказ в обслуживании (потребление памяти) через неуказанные векторы, связанные с большим кейленом. ценность. | |||||||||||||||||||
30 | CVE-2009-2136 | DoS | 19.06.2009 | 17 сентября 2009 г. | 7,8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Неизвестная уязвимость в сетевом стеке TCP/IP в Sun Solaris 10 и OpenSolaris от snv_01 до snv_82 и от snv_111 до snv_117 при использовании интерфейса Cassini GigaSwift Ethernet Adapter (он же CE) позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через векторы, включающие Jumbo-кадры.![]() | |||||||||||||||||||
31 | CVE-2009-2135 | 362 | DoS | 19.06.2009 | 29.09.2017 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Несколько состояний состязания в API порта событий Solaris в Sun Solaris 10 и OpenSolaris до snv_107 позволяют локальным пользователям вызывать отказ в обслуживании (панику) с помощью неуказанных векторов, связанных с состязанием между функциями port_dissociate и close. | |||||||||||||||||||
32 | CVE-2009-2029 | DoS | 11.06.2009 | 29.09.2017 | 5,0 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Частично | |||||||
Неизвестная уязвимость в rpc.![]() | |||||||||||||||||||
33 | CVE-2009-1933 | 255 | 05.06.2009 | 23.06.2009 | 4.7 | Нет | Местный | Средний | Не требуется | Полный | Нет | Нет | |||||||
Kerberos в Sun Solaris 8, 9 и 10, а также OpenSolaris до snv_117 не управляет должным образом кэшами учетных данных, что позволяет локальным пользователям получать доступ к точкам монтирования NFS и общим ресурсам NFS на основе Kerberos через неуказанные векторы. | |||||||||||||||||||
34 | CVE-2009-1673 | DoS | 18.![]() | 29.09.2017 | 4.9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Ядро Sun Solaris 9 позволяет локальным пользователям вызывать отказ в обслуживании (панику) путем вызова fstat с первым аргументом AT_FDCWD. | |||||||||||||||||||
35 | CVE-2009-1478 | DoS | 29.04.2009 | 2017-08-17 | 4.9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Несколько неуказанных уязвимостей в обработчиках ioctl DTrace в Sun Solaris 10 и OpenSolaris до snv_114 позволяют локальным пользователям вызывать отказ в обслуживании (панику) через неизвестные векторы.![]() | |||||||||||||||||||
36 | CVE-2009-1207 | 362 | 01.04.2009 | 29.09.2017 | 4.4 | Нет | Местный | Средний | Не требуется | Частично | Частично | Частично | |||||||
Условие гонки в сценарии dircmp в Sun Solaris версий 8–10 и OpenSolaris от snv_01 до snv_111 позволяет локальным пользователям перезаписывать произвольные файлы, возможно, с использованием символической ссылки на временные файлы. | |||||||||||||||||||
37 | CVE-2009-0926 | 399 | DoS | 17.03.2009 | 2017-08-17 | 4.9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Неизвестная уязвимость в функциональности файловой системы UFS в Sun OpenSolaris с snv_86 по snv_91 при работе в 32-битном режиме на системах x86 позволяет локальным пользователям вызывать отказ в обслуживании (панику) через неизвестные векторы, связанные с (1) ufs_getpage и (2) ) подпрограммы ufs_putapage, также известные как CR 6679732.![]() | |||||||||||||||||||
38 | CVE-2009-0925 | 399 | DoS | 17.03.2009 | 2017-08-17 | 4,7 | Нет | Местный | Средний | Не требуется | Нет | Нет | Полный | ||||||
Неуказанная уязвимость в Sun Solaris 10 на системах SPARC sun4v и OpenSolaris от snv_47 до snv_85 позволяет локальным пользователям вызывать отказ в обслуживании (зависание записи файловой системы UFS) через неизвестные векторы, связанные с (1) подпрограммами ufs_getpage и (2) ufs_putapage, он же CR 6425723. | |||||||||||||||||||
39 | CVE-2009-0924 | 399 | DoS | 17.03.2009 | 2017-08-17 | 4,7 | Нет | Местный | Средний | Не требуется | Нет | Нет | Полный | ||||||
Неизвестная уязвимость в Sun OpenSolaris от snv_39 до snv_45 при работе в 64-битном режиме на архитектурах x86 позволяет локальным пользователям вызывать отказ в обслуживании (зависание записи файловой системы UFS) через неизвестные векторы, связанные с (1) ufs_getpage и (2) подпрограммы ufs_putapage, также известные как CR 6442712.![]() | |||||||||||||||||||
40 | CVE-2009-0923 | DoS | 17.03.2009 | 29.09.2017 | 7,8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Неизвестная уязвимость в инкрементном распространении Kerberos в Solaris 10 и OpenSolaris от snv_01 до snv_110 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потеря запросов инкрементного распространения на подчиненные серверы KDC) через неизвестные векторы, связанные с главным сервером центра распространения ключей (KDC). | |||||||||||||||||||
41 | CVE-2009-0913 | DoS | 16.03.2009 | 29.09.2017 | 4,7 | Нет | Местный | Средний | Не требуется | Нет | Нет | Полный | |||||||
Неизвестная уязвимость в модуле ядра keysock в сборках Solaris 10 и OpenSolaris с snv_01 по snv_108 позволяет локальным пользователям вызывать отказ в обслуживании (системную панику) через неизвестные векторы, связанные с сокетом PF_KEY, вероятно, связанные с настройкой параметров сокета.![]() | |||||||||||||||||||
42 | CVE-2009-0875 | 362 | DoS + частный обход | 12.03.2009 | 2009-04-02 | 6,9 | Нет | Местный | Средний | Не требуется | Полный | Полный | Полный | ||||||
Состояние гонки в подсистеме Doors в ядре в Sun Solaris с 8 по 10 и в OpenSolaris до snv_94 позволяет локальным пользователям вызвать отказ в обслуживании (зависание процесса) или, возможно, обойти права доступа к файлам или получить привилегии контекста ядра через векторы, включающие время, когда управление передается от вызывающего абонента дверному серверу. | |||||||||||||||||||
43 | CVE-2009-0874 | 399 | DoS + частный обход | 12.03.2009 | 2009-04-02 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Множественные неуказанные уязвимости в подсистеме Doors в ядре Sun Solaris с 8 по 10 и OpenSolaris до snv_94 позволяют локальным пользователям вызвать отказ в обслуживании (зависание процесса) или, возможно, обойти права доступа к файлам или получить привилегии контекста ядра через векторы.![]() | |||||||||||||||||||
44 | CVE-2009-0873 | 264 | Обход | 11.03.2009 | 2018-10-30 | 6,8 | Нет | Пульт дистанционного управления | Средний | Не требуется | Частично | Частично | Частично | ||||||
Демон NFS (также известный как nfsd) в Sun Solaris 10 и OpenSolaris до snv_106, когда используется NFSv3, неправильно реализует комбинации режимов безопасности, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа и читать или изменять файлы, о чем свидетельствует комбинация режимов безопасности sec=sys и sec=krb5, связанных с режимами, которые «отменяют друг друга.![]() | |||||||||||||||||||
45 | CVE-2009-0872 | 264 | Обход | 11.03.2009 | 2017-08-17 | 6,8 | Нет | Пульт дистанционного управления | Средний | Не требуется | Частично | Частично | Частично | ||||||
Сервер NFS в Sun Solaris 10 и OpenSolaris до snv_111 неправильно реализует режим безопасности AUTH_NONE (он же sec=none) в сочетании с другими режимами безопасности, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа и читать или изменять файлы, как демонстрируется комбинацией режимов безопасности AUTH_NONE и AUTH_SYS. | |||||||||||||||||||
46 | CVE-2009-0870 | 399 | DoS | 10.03.2009 | 2017-08-17 | 4,7 | Нет | Местный | Средний | Не требуется | Нет | Нет | Полный | ||||||
Серверный модуль NFSv4 в ядре Sun Solaris 10 и OpenSolaris до snv_111 позволяют локальным пользователям вызывать отказ в обслуживании (бесконечный цикл и зависание системы) путем доступа к файловой системе hsfs, совместно используемой через NFSv4, связанной с функцией rfs4_op_readdir.![]() | |||||||||||||||||||
47 | CVE-2009-0480 | 189 | DoS | 09.02.2009 | 29.09.2017 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Реализация IP в Sun Solaris с 8 по 10 и в OpenSolaris до snv_82 использует неправильную арену при выделении младших номеров для сокетов, что позволяет локальным пользователям вызвать отказ в обслуживании (сбой 32-разрядного приложения и сбой при входе в систему), открыв большой количество розеток. | |||||||||||||||||||
48 | CVE-2009-0346 | 310 | DoS | 29 января 2009 г. | 29.09.2017 | 4,9 | Нет | Местный | Низкий | Не требуется | Нет | Нет | Полный | ||||||
Реализация обработки пакетов IP-в-IP в IPsec и стеках IP в ядре в Sun Solaris 9 и 10, а также в OpenSolaris от snv_01 до snv_85 позволяет локальным пользователям вызывать отказ в обслуживании (панику) с помощью самоинкапсулированного пакета, который не имеет защиты IPsec.![]() | |||||||||||||||||||
49 | CVE-2009-0319 | DoS +Priv | 28 января 2009 г. | 29.09.2017 | 6,9 | Нет | Местный | Средний | Не требуется | Полный | Полный | Полный | |||||||
Неизвестная уязвимость в модуле autofs ядра в Sun Solaris версий 8–10 и OpenSolaris до snv_108 позволяет локальным пользователям вызывать отказ в обслуживании (отключение монтирования autofs) или, возможно, получать привилегии через векторы, связанные с «проблемами обработки xdr.» | |||||||||||||||||||
50 | CVE-2009-0304 | DoS | 27 января 2009 г. | 29.09.2017 | 7,8 | Нет | Пульт дистанционного управления | Низкий | Не требуется | Нет | Нет | Полный | |||||||
Ядро в Sun Solaris 10 и 11 snv_101b и OpenSolaris до snv_108 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой системы) с помощью созданного пакета IPv6, связанного с «недостаточной проверкой безопасности уязвимости», как продемонстрировано SunOSipv6.![]() |
Защита Соляриса
Защитите свою систему от внутренних и внешних уязвимостей системы безопасности
Введение
Безопасность Solaris в целом подразделяется на две группы: первая — доступ к системе через локальную сеть/виртуальную локальную сеть, и она должна быть защищена от несанкционированного доступа. Во-вторых, система доступна через Интернет для ряда лиц и должна быть защищена от несанкционированного доступа с использованием сети или лазеек в системе безопасности.
В этом документе подробно описаны некоторые основные области безопасности и приведены предложения по ее усилению.
В этой статье рассматриваются следующие вопросы по обеспечению безопасности Solaris.
1. Последние патчи
2. Доступ к системе.
3. Уровень запуска и сетевые службы
4. IP-модуль
5. Системный файл, /etc/system
6. Демон sadmind
7. Корневой набор и взлом srload
1. Последние исправления
Любая операционная система может иметь ошибки безопасности, которые обнаруживаются только при использовании системы в режиме реального времени.Примените все исправления, доступные на сегодняшний день, чтобы закрыть уже обнаруженные лазейки в системе безопасности и найти информацию о новых ошибках, связанных с безопасностью.
Обычно на обнаружение лазейки в системе безопасности и разработку исправления уходит некоторое время. Таким образом, лучшая стратегия против таких ситуаций — быть в курсе, читая бюллетень по безопасности от поставщика ОС и отключая затронутую службу или постоянно отслеживая ее и применяя исправления, когда они доступны.
Perl-скрипт patchk доступен на сайте sunsolve.sun.com, который можно использовать для идентификации и сравнения существующих исправлений и загрузки последних.
2. Доступ к системе
Ограничить доступ root
Ограничить прямой доступ root, убедившись, что консольная запись в /etc/default/login не закомментирована.
Если для доступа к системам используется безопасная оболочка, отредактируйте sshd.config и ssh.config, чтобы отключить root-доступ
sshd.config
Разрешить вход root нет
Разрешить пустой пароль нет
Разрешить хосты
Разрешить пользователей
сш.config
Вперед x11 нет
Аутентификация по паролю нет
Аутентификация на основе хоста более безопасна, поскольку она основана на закрытых и открытых ключах, и только пользователь с ключами может подключаться. Аутентификация по паролю менее надежна, так как некоторые программы могут угадать или взломать его.
Ограничить возможности su
Разрешить использование su только нескольким избранным членам группы, чтобы предотвратить несанкционированный доступ путем подбора пароля root. Создайте группу системного администратора и измените владельца su на root, а группу — на группу администратора.Измените разрешения su, чтобы разрешить выполнение только члену этой группы.
Файлы удаленного доступа
.rhosts ,.netrc hosts.equivalent — это файлы, которые обеспечивают доступ к удаленным системам и должны тщательно контролироваться. — чмод 0 . Это не позволит создать новый файл с тем же именем и поставить записи для получения доступа.
Хранить журнал доступа
Файл sulog содержит информацию о попытках входа в систему с помощью su. Точно так же можно создать файл журнала входа, коснувшись /etc/loginlog, в котором хранится вся информация для входа.Помимо последней команды, вы также можете получить полезную информацию о лицах, имеющих доступ к системе.
3. Уровень выполнения и сетевые службы
Остановка ненужных служб на уровнях выполнения:
В каталогах /etc/rc2.d и /etc/rc3.d есть сценарии, запускаемые во время загрузки или при изменении уровня выполнения. По умолчанию запускается ряд служб, из которых могут потребоваться лишь некоторые. В большинстве случаев, особенно в производственной среде, некоторые службы вообще не требуются, но предоставляют различные порты для входа в систему. в начале как ‘s’ .Системные требования могут различаться от системы к системе, но вы должны проверить, не нужны ли вам следующие службы, и можете ли они отключить их.
|
|
|
|
Остановите ненужные и небезопасные сетевые службы
В файле /etc/inetd.conf содержится около пятидесяти сетевых служб, и большинство из них запущены по умолчанию. Хотя некоторые из этих служб не являются безопасными (telnet, ftp), некоторые из них вообще не требуются. Эти службы могут позволить злоумышленнику проникнуть внутрь, предоставив системную информацию и порты.
Такие службы, как finger, sysstat и netstat, предоставляют полезную информацию о пользователях, системе и сети.В зависимости от требований приложения некоторые из этих служб следует остановить, закомментировав соответствующую запись в /etc/inetd.conf
ftp должен быть отключен и вместо него следует использовать безопасное копирование, scp, sftp. Но если вы должны использовать ftp, то ограничьте пользователей, которые могут подключаться к системе по ftp. Можно создать файл /etc/ftpusers для хранения списка пользователей ftp.
4. IP-модуль
Управление поведением IP:
IP-модуль можно настроить для предотвращения пересылки, перенаправления пакетов и запроса информации из системы.Эти параметры можно установить с помощью ndd с заданным значением, чтобы ограничить эти возможности.
#ndd -set /dev/ip ip_forward_directed_broadcasts 0
#ndd -set /dev/ip ip_forward_src_routed 0
#ndd -set /dev/ip ip_ignore_redirect 1
#ndd -set /dev/ip ip_ire_flush_interval 60000
#ndd -set / dev/ip ip_ire_arp_interval 60000
#ndd -set /dev/ip ip_respond_to_echo_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
Посмотреть список всех параметров для конкретного драйвера
#ndd /dev/ip
имя для получения/установки? ?
Чтобы получить значение определенного параметра:
#ndd -get /dev/ip ip_respond_to_timestamp_broadcast
5. Системный файл , /etc/system
Добавьте следующие строки в файл /etc/system, чтобы предотвратить переполнение буфера при возможной атаке с целью выполнения вредоносного кода на вашем компьютере.
установить noexec_user_stack=1
установить noexec_user_stack_log=1
В зависимости от требований могут быть реализованы все или комбинация всех вышеперечисленных предложений. Определенное прикладное программное обеспечение, веб-серверы и т. д. имеют собственные параметры для защиты доступа и данных. Таким образом, помимо параметров Solaris, возможно, придется принимать во внимание эти параметры в дополнение к параметрам Solaris для полной защиты системы.
6. Уязвимость демона sadmind
Демон sadmind используется для операций администрирования распределенной системы в приложениях Solstice AdminSuite. В конфигурации по умолчанию sadmind использует набор удаленных вызовов процедур (RPC) в открытом виде для аутентификации между двумя машинами. Злоумышленник может создать RPC-пакеты, которые позволят ему подделать действительное удостоверение клиента и проверить его. После аутентификации клиента sadmind хакер может выполнять любую команду в удаленной системе даже с привилегиями root.
Защита от уязвимости sadmind
sadmind управляется через файл /etc/inetd.conf согласно следующей записи:
100232/10 tli rpc/udp ожидание root /usr/sbin/sadmind sadmind
В этой конфигурации sadmind использует открытые имена хостов и учетные данные для аутентификации, поскольку уровень безопасности по умолчанию равен no security level .
Есть два способа справиться с этой ситуацией:
1. Полностью отключить sadmind в инте.conf, если это не требуется, закомментировав строку sadmind или удалив ее вообще.
#100232/10 tli rpc/udp ожидание root /usr/sbin/sadmind sadmind
Перезапустите inetd:
# /usr/bin/pkill -HUP inetd
2. Повысьте уровень безопасности, потребовав шифрования DES для вашего механизма аутентификации, добавив флаг «-S 2» в конец строки sadmind в inetd. conf:
100232/10 tli rpc/udp ожидание root /usr/sbin/sadmind sadmind -S 2
Перезапустите inetd:
# /usr/bin/pkill -HUP inetd
7.Корневой комплект
В некоторых случаях хакеры устанавливают «корневой» комплект, который изменяет различные файлы в системе, чтобы получить привилегии суперпользователя и скрыть компрометацию.
С помощью команды pkgchk можно определить, изменились ли определенные файлы:
/bin/su
/usr/sbin/ping
/usr/bin/du
/usr/bin/passwd
/usr/bin/find
/bin/ls
/bin/netstat
/usr/bin/strings
Если в любом из этих файлов сообщается об ошибке, система скомпрометирована.Лучшее средство в таких случаях — отключить систему от сети и установить новую операционную систему .
srload :
srload является частью корневого набора, который используется злоумышленниками для получения доступа к нестандартному порту SSH. Скомпрометированные системы имеют запись в /etc/inittab со следующей строкой

SV:23:respawn:/usr/bin/srload -D -q
и может иметь следующий файл, измененный вместе с другими файлами:
/etc/rcS.d/S30rootusr.sh
Немедленное действие в этом случае — отключить команду srload, удалив ее из /etc/inittab после загрузки в однопользовательском режиме и удалив двоичный файл команды srload из /usr/bin или любого другого места.
нажмите здесь, чтобы прочитать
Перевод на белорусский язык Securing Solaris
Решение Endpoint Protection для AIX, Solaris, HP-UX Security
Когда системы устаревают или подходят к концу, их становится все труднее поддерживать и защищать. Часто это устаревание системы происходит из-за того, что данные огромны и критически важны, что делает риск преобразования высоким. Но каковы проблемы обслуживания этих устаревших систем, когда остальная часть ИТ-ландшафта меняется на более новые модели, а часть вашего собственного оборудования или программного обеспечения не обновляется? Иногда поставщика, который поддерживает программную ОС, больше не существует. Подумайте о проблемах безопасности, когда часть вашего вычислительного ландшафта по-прежнему состоит из серверов, работающих под управлением старых операционных систем и защищенных внешними брандмауэрами и VPN.
Большинство доступных сегодня решений для обеспечения безопасности не были разработаны с учетом устаревших платформ и не обеспечивают управление журналами, обнаружение вторжений или активное реагирование на эти старые системы. Чтобы эти старые системы работали или были безопасными, требуются постоянные исправления и дорогостоящие регулярные реконфигурации серверов, и это особенно тяжело, поскольку вычислительная архитектура становится все более распределенной, о некоторых ее частях даже забывают.
Устаревшие системы, такие как AIX, Solaris, HP-UX, старые версии Red Hat и Windows и другие, требуют гибкого решения для защиты конечных точек, которое позволяет ИТ-менеджерам запускать безопасные гибридные облачные архитектуры, состоящие из устаревших и современных систем и инфраструктура.
Защитите свои старые и современные системы с помощью универсального решения для защиты конечных точек
Поддержка безопасностидля устаревших сред и сред с истекшим сроком службы требует универсальности, а агенты Atomicorp могут позволить вам организовать обнаружение и реагирование не только на ваши устройства и любимые ОС, но и на ваши виртуальные машины и облачные среды.
С Atomic OSSEC организации, которые все еще зависят от устаревших систем, получают:
- Готовые интеграции с сотнями систем.
- Более 400 готовых коннекторов для сбора данных журналов.
- Пользовательский интерфейс, выходящий за рамки CLI (интерфейса командной строки) в консоли SIEM для визуального и графического просмотра событий безопасности.
- Возможность работы в большинстве операционных систем, включая Linux, OpenBSD, FreeBSD, MacOS, Solaris, HP-UX, AIX, Windows и других.Atomic OSSEC — это универсальное решение для смешанных, современных и устаревших системных сред.
- Полное покрытие для операционных систем AIX и Solaris, включая мониторинг целостности файлов, обнаружение вторжений, активное реагирование, а также управление брандмауэром.
- ClamAV для сканирования уязвимостей на всех поддерживаемых платформах, обновление по сравнению с традиционными продуктами, доступными для устаревших систем.
- Повышение безопасности брандмауэра и VPN, дальнейшее улучшение защиты по сравнению с устаревшими подходами.
- Поддержка всех основных облачных платформ, AWS, Azure, GCP и других.
Поддержка безопасности для Linux, OpenBSD, FreeBSD, MacOS, Solaris, HP-UX, AIX, Windows
Atomic OSSEC — идеальное решение для архитектур, в которых сочетаются современные и практичные устаревшие системы.
У вас есть устаревшая система, которую нужно защитить?
Узнайте больше об Atomic OSSEC и попробуйте; теперь доступно как SaaS.
Защита систем с помощью Solaris Security Toolkit
Авторы: Алекс Нордерграаф и Гленн Брюнетт
Страницы: 415
Издатель: Prentice Hall PTR
ISBN: 0131410717
Введение
Эта книга является частью продолжающейся серии книг, известной как Программа Sun Blueprints. В этой публикации представлены передовые методы обеспечения безопасности операционной среды Solaris (Solaris OE) с помощью программного обеспечения Solaris Security Toolking.
Как видно из предисловия к книге, это название объединяет три ранее опубликованные статьи Sun Blueprint OnLine в одно исчерпывающее руководство пользователя и справочное руководство. Он также добавляет много нового контента, который расширяет и дополняет онлайн-материалы. Давайте познакомимся с авторами и посмотрим, что можно найти в этой книге.
Об авторах
Алекс Ноордерграаф имеет более чем 10-летний опыт работы в области компьютерной и сетевой безопасности. Как архитектор безопасности группы корпоративных серверных продуктов (ESP) в Sun Microsystems, он отвечает за безопасность промежуточных и высокопроизводительных серверов Sun. Он является соучредителем Solaris Security Toolkit.
Гленн Брюнетт — главный инженер Sun с более чем десятилетним опытом работы в области информационной безопасности. Гленн является соучредителем Solaris Security Toolkit.
Внутри книги
Авторы начинают книгу с того, что знакомят вас с программным обеспечением Solaris Security Toolkit. Вы узнаете о его конструкции, назначении и версиях Solaris OE, с которыми он работает. Что касается настроек, вы получите некоторые рекомендации, которые должны сделать развертывание более простым и эффективным.
Чтобы должным образом защитить свои системы, вы должны оценить риски и преимущества, связанные с вашей организацией.Авторы предлагают несколько соображений, которым вы можете следовать, чтобы убедиться, что ваша система работает после установки программного обеспечения Solaris Security Toolkit.
После этого подготовительного этапа, на котором вы также рассмотрели свою политику безопасности, вы узнаете, как разработать и внедрить профиль Solaris Security Toolkit. Авторы дают несколько разумных советов, когда отмечают, что вам необходимо поддерживать безопасность вашей системы и после установки, используя стратегию аудита и, конечно же, периодически обновляя программное обеспечение до новой версии.
Далее следует глава, посвященная загрузке, установке и запуску программного обеспечения Solaris Security Toolkit, а также других интересных программ обеспечения безопасности. Все описано очень подробно, и каждый шаг сопровождается примерами командной строки, которые не оставляют много места для воображения.
Когда программное обеспечение Solaris Security Toolkit защищает вашу систему, оно неизбежно вносит в нее некоторые изменения. Вы узнаете, как отменить эти изменения, прежде чем перейти к изучению конфигурации и управления серверами JumpStart.Чтобы использовать программное обеспечение Solaris Security Toolkit. Технология JumpStart — это сетевой механизм Sun Solaris OE, который может работать с программным обеспечением Solaris Security Toolkit в процессе установки.
Пришло время научиться проводить аудит безопасности вашей системы с помощью программного обеспечения Solaris Security Toolkit. Как я упоминал выше, безопасность необходимо периодически пересматривать, поэтому эту главу вы не должны пропускать, поскольку она научит вас, как обеспечить безопасность ваших систем после усиления защиты. Далее в книге вы узнаете, как работать со сценариями аудита.
В следующей главе представлен сценарий, в котором вы узнаете, как развернуть программное обеспечение Solaris Security Toolkit с Checkpoint Firewall-1 NG для Solaris 8 OE. Авторы предполагают, что у вас есть хороший уровень навыков, чтобы полностью понять представленную информацию. Не беспокойтесь, как и раньше, все подробно объясняется шаг за шагом.
Программное обеспечение Solaris Security Toolkit имеет базовые функции, позволяющие изменять его поведение без изменения исходного кода.Авторы демонстрируют, как функции фреймворка можно настраивать, использовать, добавлять, изменять и удалять.
По мере продвижения вы узнаете, как использовать, изменять и настраивать шаблоны файлов, включенные в программное обеспечение Solaris Security Toolkit. Все подробно объяснено, и я считаю, что все продемонстрированные действия легко понять.
По мере продвижения вперед есть две главы, посвященные всему, что связано с драйверами и сценариями, которые используются программным обеспечением Solaris Security Toolkit для защиты, минимизации и аудита систем Solaris OE. Вы получите представление о функциях и процессах драйвера, а затем перейдете к справочной информации, связанной со сценариями и настройкой. Вы узнаете, как использовать как стандартные, так и специфичные для продукта сценарии отделки.
Последняя глава книги содержит справочную информацию об использовании переменных среды и советы по настройке их значений.
Мои 2 цента
В этой книге есть детали, которые делают ее отличным руководством пользователя и справочным пособием.Макет и шрифты используются в выигрышной комбинации, которая позволяет легко находить конкретную информацию и упрощает просмотр книги.
Если вы хотите узнать больше, воспользуйтесь удобным списком ресурсов, который авторы решили поместить в начало книги. Он содержит список как газет, так и веб-сайтов.
Как вы, наверное, заметили в моем обзоре, я очень доволен деталями, примерами командной строки и советами, которые предоставили авторы. У этой книги нет конкурентов, поэтому, если вы думаете об использовании программного обеспечения Solaris Security Toolkit, я предлагаю вам сначала приобрести эту книгу.
Вспышка новых уязвимостей в Sun Solaris
Примечание для пользователей Sun Solaris: знаете ли вы, кто был в вашем каталоге?
С прошлой среды в Sun Solaris были обнаружены две новые уязвимости, которые могут позволить неавторизованным пользователям играть в каталоге операционной системы.
В прошлый четверг Sun незаметно опубликовала предупреждение о том, что уязвимость в сервере Solaris 9 in.ftpd может позволить непривилегированным пользователям получить доступ к каталогам за пределами их домашнего каталога или войти в систему, указав для своего домашнего каталога «/».Sun предложила обходной путь для отключения уязвимого процесса приложения, но окончательное исправление еще не разработано.
Уязвимость, о которой сообщает Sun, относится только к Solaris 9 — Solaris 8 и 10 не подвержены. Но за день до того, как Sun опубликовала свое предупреждение, служба по предупреждению компьютерных инцидентов Министерства энергетики США (CIAC) сообщила об уязвимости в безопасности каталогов, которая применима ко всем трем версиям ОС Sun.
В отчете CIAC говорится, что пользователь может получить несанкционированный административный доступ к Sun Java System Directory Server 5.2, просто войдя в консоль сервера каталогов. Проблема считается малоопасной, потому что ее можно быстро решить, быстро сменив административные пароли на сервере каталогов.
Эксперты говорят, что к уязвимостям не следует относиться легкомысленно, особенно потому, что Solaris часто рассматривается как «безопасная» ОС и часто используется в финансовых и других критически важных системах. «Это свидетельствует о том, что даже самые защищенные платформы подвержены уязвимостям — и часто требуется некоторое время, чтобы обнаружить их», — говорит Роб Эндерле, главный аналитик Enderle Group, консалтинговой компании в области ИТ.
Sun также рискует, выпуская предупреждение об уязвимости, которая еще не была окончательно устранена, отмечает Эндерле. Предупреждение, такое как у Sun, «делает гонку между теми, кому нужно исправить проблему, и теми, кто хочет извлечь из нее выгоду. У таких фирм, как Sun, сейчас нет реального выбора, кроме как раскрывать проблемы таким образом, но в будущем , нам нужен лучший способ сделать уведомление, чтобы оно не стало катализатором для успешных эксплойтов».
Уязвимости каталогов — не единственные недостатки, обнаруженные в Solaris в этом месяце.9 мая Австралийская группа реагирования на компьютерные чрезвычайные ситуации сообщила, что проблема в библиотеке «libike» в Solaris 9 и Solaris 10 может позволить удаленному пользователю совершить атаку типа «отказ в обслуживании» на серверах Sun, вызвав сбой демона in.iked. . Sun выпустила исправления для обеих операционных систем, чтобы закрыть дыру.
— Тим Уилсон, редактор сайта, Dark Reading
Организации, упомянутые в этой статье
SOLARIS SECURITY SOLUTIONS PRIVATE LIMIT ED — Компания, директора и контактная информация
Solaris Security Solutions Private Limit Ed является частной компанией, зарегистрированной 10 декабря 2007 года.
Ежегодное общее собрание (AGM) компании Solaris Security Solutions Private Limit Ed в последний раз проводилось н/д, и, согласно отчетам Министерства корпоративных дел (MCA), его балансовый отчет был в последний раз подан н/д.
Директорами Solaris Security Solutions Private Limit Ed являются Сондип Ачарджи, Дебадутта Саха и Рупам Нат.
Solaris Security Solutions Private Limit Корпоративный идентификационный номер Эда (CIN) U74920AS2007PTC008532 и его регистрационный номер 8532. Его адрес электронной почты: [email protected], а его зарегистрированный адрес: КОМПЛЕКС USHA, 1-Й ЭТАЖ, БОЛЬНИЦА ДОРОГА SILCHAR Cachar AS 788005 В,-,.
Текущий статус Solaris Security Solutions Private Limit Ed: «Вычеркнуть».
Информация о компании
КИН | У74920АС2007ПТК008532 |
Название компании | SOLARIS SECURITY SOLUTIONS PRIVATE LIMIT ED |
Статус компании | Удалить |
РП | RoC-Шиллонг |
Регистрационный номер | 8532 |
Категория компании | Компания с ограниченной ответственностью |
Подкатегория компании | Негосударственная компания |
Класс компании | Частный |
Дата регистрации | 10 декабря 2007 г. |
Возраст компании | 14 лет, 1 месяц, 18 дней |
Деятельность | Предпринимательская деятельность сущ.э.к. Нажмите здесь, чтобы увидеть другие компании, занимающиеся тем же видом деятельности. |
Количество членов | 50 |
Предыдущие имена
Войдите, чтобы просмотреть предыдущие имена |
Предыдущий CINS
Войдите, чтобы просмотреть предыдущие цины |
Акционерный капитал и количество сотрудников
Уставный капитал | ₹100,000 |
Оплаченный капитал | ₹0 |
Количество сотрудников | Войдите для просмотра |
Сведения о листинге и ежегодном соблюдении требований
Статус листинга | Нет в списке |
Дата последнего годового общего собрания | Н/Д |
Дата последнего баланса | Н/Д |
Финансовый отчет
Бухгалтерский баланс | |
---|---|
Оплаченный капитал | |
Резервы и излишки | |
Долгосрочные займы | |
Краткосрочные займы | |
Торговая кредиторская задолженность | |
Текущие инвестиции | |
Запасы | |
Торговая дебиторская задолженность | |
Денежные средства и остатки на счетах в банках |
Прибыли и убытки | |
---|---|
Общий доход (оборот) | |
Итого расходы | |
Расходы на вознаграждения работникам | |
Финансовые расходы | |
Амортизация | |
Прибыль до налогообложения | |
Прибыль после налогообложения |
Нажмите здесь, чтобы просмотреть все доступные финансовые документы и нормативные документы SOLARIS SECURITY SOLUTIONS PRIVATE LIMIT ED
Контактная информация
Идентификатор электронной почты: debadutta_saha@yahoo. co.in
Веб-сайт: Нажмите здесь, чтобы добавить.
Адрес:
КОМПЛЕКС УША, 1-Й ЭТАЖ, БОЛЬНИЦА ДОРОГА SILCHAR Cachar AS 788005 IN
Информация о директоре
DIN | Имя директора | Обозначение | Дата назначения | |||||||||
01425272 | СОНДИП АЧАРДЖИ | Директор | 10 декабря 2007 г. | Посмотреть другие директораты | ||||||||
Другие компании, связанные сПредыдущие компании, связанные с
| ||||||||||||
01425268 | ДЕБАДУТТА САХА | Директор | 10 декабря 2007 г. | Посмотреть другие директораты | ||||||||
Другие компании, связанные сПредыдущие компании, связанные с
| ||||||||||||
01425539 | РУПАМ НАТХ | Директор | 10 декабря 2007 г. | Посмотреть другие директораты | ||||||||
Другие компании, связанные сПредыдущие компании, связанные с
|
Данные бывшего директора
DIN | Имя директора | Дата назначения | Дата прекращения действия | |
Войдите, чтобы просмотреть прошлых директоров. |
Компании с похожим адресом
СИН | Имя | Адрес |
---|---|---|
U25209AS2021PTC022267 | ШРЕЯНС ПОЛИМЕР СОЛЮШНЗ ПРИВАТ ЛИМИТЕД | 1-й этаж Холдинг №174, Hospital Road, за средней школой Holy Child, Ward -11 Silchar Cachar AS 788005 IN |
U51909AS2010PTC012266 | ШАНТИДЕМ МАРКЕТИНГ ПРИВЕЙТ ЛИМИТЕД | 2nd Floor Hospital Road, Silchar — 788005, отделение № 11 Муниципальной корпорации Silchar Silchar Kamrup AS 788005 IN |
U85300AS2019NPL019203 | ГУМАНИТАРНЫЙ ФОНД ВАРКАС | № дома205, 2-й этаж Больничная дорога Силчар Качар AS 788005 IN |
U01409AS2007PLC008408 | БХАРАТИ БИКАШ АССОЦИЕЙТ ЛИМИТЕД | КОМПЛЕКС ЛАКСМИГАНГА, 1-Й ЭТАЖ Н.![]() |
U26921AS2020PTC020575 | AMARMATI CRUSHER PRIVATE LIMITED | ДХАРМЕНДРА ПРОМЫШЛЕННЫЕ МАГАЗИНЫ ЗДАНИЕ 3-Й ЭТАЖ БОЛЬНИЦА ДОРОГА SILCHAR Cachar AS 788005 IN |
U51900AS2013PTC011472 | BOTHRA AGENCIES PRIVATE LIMITED | 1-Й ЭТАЖ, RAM KRISHANA VIHAR, DR SUNDARI MOHAN DUTTA ROAD, RANGIRKHARI, SILCHAR Cachar AS 788005 IN |
U51101AS2012PLC017664 | UNIFOUR MERCANTILE LIMITED | БОЛЬНИЧНАЯ ДОРОГА, П.O.: RANGIRKARI SILCHAR, CACHAR BEAT NO. 1 SILCHAR Cachar AS 788005 IN |
U70102AS2012PLC017742 | ФАНСИТИ ИНФРАСТРУКТУРА ЛИМИТЕД | БОЛЬНИЧНАЯ ДОРОГА, ПОЛ. : RANGIRKARI SILCHAR, CACHAR BEAT NO. 1 SILCHAR Cachar AS 788005 IN |
U52390AS2010PTC017704 | БОНУСНЫЕ ДИЛЕРЫ PRIVATE LIMITED | № ДОМА240 БОЛЬНИЧНАЯ ДОРОГА, SILCHAR SILCHAR Cachar AS 788005 В |
.
