Я слежу за своими серверами с помощью Wazuh 4.1.x.Мои серверы Ubuntu и CentOS. Они также контролируются с помощью агента Icinga2 и NRPE. Wazuh регистрирует все проверки подлинности sudo или команды, запущенные с помощью sudo (и это нормально). Но поскольку некоторые команды nrpe необходимо выполнять с помощью sudo, я хотел бы игнорировать все запросы sudo от пользователя nagios. То, что я пробовал до сих пор, это:
Я добавил пользовательскую группу и пользовательское правило в /var/ossec/etc/rules/local_rules.xml следующим образом:
<group name="exceptions,">
<rule id="101101" level="0">
<if_sid>5402</if_sid>
<match>sudo: nagios</match>
<description>Ignore sudo auth for nagios user</description>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
<rule id="101102" level="0">
<if_sid>5402</if_sid>
<match>sudo: nrpe</match>
<description>Ignore sudo auth for nagios user</description>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
</group>
5402 — правило sudo по умолчанию от Wazuh.
В alerts.log я вижу это для sudo:
19 августа 23:05:25 сообщает sudo: nrpe : TTY=unknown ; ПВД=/ ; ПОЛЬЗОВАТЕЛЬ=корень ; КОМАНДА=/usr/lib64/nagios/plugins/check_procs -c 1: -C nrpe
19 августа, 23:05:25 сообщает sudo: pam_unix(sudo:session): сеанс открыт для пользователя root пользователем (uid=0)
20 августа 00:51:27 передача sudo: pam_unix(sudo:session): сеанс открыт для пользователя root пользователем (uid=0)
20 августа 00:51:27 передача sudo: pam_unix(sudo:session): сеанс закрыт для пользователя root
** Alert 1629414327.485693326: - SYSLOG, SUDO, PCI_DSS_10.2.5, PCI_DSS_10.2.2, GPG13_7.6, GPG13_7.8, GPG13_7.13, GDPR_IV_32.2, HIPAA_164.313. 6, tsc_CC6.8, tsc_CC7.2, tsc_CC7.3,
Правило: 5402 (уровень 3) -> «Успешный sudo для ROOT выполнен».
20 августа 00:51:27 передача sudo: nagios: TTY=неизвестно; ПВД=/ ; ПОЛЬЗОВАТЕЛЬ=корень ; КОМАНДА=/usr/lib/nagios/plugins/check_procs -c 1: --ereg-argument-array=СЕРВЕР
Я не могу понять, почему правила не применяются или что я делаю неправильно. Я также искал в журналах правила 101101 или 101102 и ничего, поэтому я предполагаю, что они на самом деле не применяются.
ОБНОВЛЕНИЕ: Также пробовал с такими правилами:
<group name="exceptions,">
<rule id="101101" level="0" frequency="5" timeframe="60">
<if_matched_sid>5407</if_matched_sid>
<match> nrpe :</match>
<description>Ignore sudo auth for nagios user.</description>
<options>no_log</options>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
<rule id="101102" level="0" frequency="5" timeframe="60">
<if_matched_sid>5407</if_matched_sid>
<match> nrpe : </match>
<description>Ignore sudo auth for nrpe user.</description>
<options>no_log</options>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
</group>
По-видимому, правило 5402 предназначено для sudo, выполняемого пользователем root, а правило 5407 — для sudo, выполняемого обычным пользователем. Всё равно не работает...
То же правило соответствует, если я использую <hostname>hostname</hostname>
но это означает, что он будет игнорировать все судо с этого хоста и не только для нагиос/нрпе пользователь.