Myrmex
Myrmex
Blog/Casos de Uso

Auditoría CIS Benchmark en Ubuntu: Cómo Identificar Vulnerabilidades en el Servidor

Auditoría CIS Benchmark en Ubuntu: Cómo Identificar Vulnerabilidades en el Servidor
UbuntuUBUNTU
Myrmex

El Desafío

Un servidor Ubuntu en producción necesita cumplir con estándares de seguridad reconocidos. ¿Pero cómo saber si las configuraciones son adecuadas?

El objetivo era realizar una auditoría completa de seguridad basada en el CIS Benchmark, identificando:

  • Servicios de auditoría deshabilitados
  • Actualizaciones de seguridad pendientes
  • Configuraciones de red vulnerables
  • Políticas de acceso inadecuadas

El Prompt Enviado a Myrmex

Usando la integración con el servidor Ubuntu, enviamos:

Necesito que realice una auditoría basada en CIS Benchmark para @ANX-SRV-01 analizando los puntos más importantes de Ubuntu.

Debe devolver una tabla con el estado, lo que fue identificado y cómo corregir, en orden de impacto y prioridad.

Nota: Al mencionar el servidor con @ANX-SRV-01, Myrmex sabe exactamente qué equipo auditar y ejecuta los comandos necesarios para validar cada ítem.

Auditoría CIS Benchmark en Ubuntu vía Myrmex


Qué Encontró Myrmex

Myrmex ejecutó un análisis completo basado en el CIS Benchmark para Ubuntu 24.04 y devolvió el siguiente informe:

Resumen de la Auditoría

PrioridadÍtem de AuditoríaEstado
🚨 CríticaAuditoría de Sistema (auditd)🔴 Fallo
🔴 AltaActualizaciones de Seguridad🔴 Fallo
🔴 AltaReenvío de IP (IP Forwarding)🔴 Fallo
🟠 MediaHardening de SSH⚠️ Alerta
🟠 MediaPolítica de Contraseñas⚠️ Alerta
🟠 MediaParticionamiento /tmp⚠️ Alerta
🟡 BajaRedireccionamiento ICMP⚠️ Alerta
🟢 BajaPermisos de Archivos✅ Éxito
🟢 BajaFirewall (UFW)✅ Éxito

Vulnerabilidades Identificadas

🚨 Auditd Inactivo (Crítica)

Problema: El servicio auditd está inactivo. Sin él, no hay trazabilidad de eventos de seguridad - cualquier incidente será imposible de investigar.

Corrección de Myrmex:

# Instalar el servicio de auditoría
sudo apt install auditd

# Habilitar e iniciar
sudo systemctl enable --now auditd

🔴 47 Actualizaciones Pendientes (Alta)

Problema: El sistema posee 47 actualizaciones de seguridad pendientes, creando una ventana de exposición a vulnerabilidades conocidas (CVEs).

Corrección de Myrmex:

# Actualizar el sistema
sudo apt update && sudo apt upgrade -y

🔴 IP Forwarding Habilitado (Alta)

Problema: net.ipv4.ip_forward está habilitado. A menos que el servidor actúe como enrutador, esto permite tráfico no autorizado entre redes.

Corrección de Myrmex:

# Editar configuración del kernel
sudo sed -i 's/net.ipv4.ip_forward = 1/net.ipv4.ip_forward = 0/' /etc/sysctl.conf

# Aplicar cambios
sudo sysctl -p

⚠️ Hardening de SSH (Media)

Problema: MaxAuthTries está en 6 (recomendado ≤ 4) y PermitRootLogin permite login por llave.

Corrección de Myrmex:

# Editar configuración SSH
sudo sed -i 's/#MaxAuthTries 6/MaxAuthTries 4/' /etc/ssh/sshd_config
sudo sed -i 's/PermitRootLogin prohibit-password/PermitRootLogin no/' /etc/ssh/sshd_config

# Reiniciar servicio
sudo systemctl restart ssh

⚠️ Política de Contraseñas (Media)

Problema: PASS_MAX_DAYS definido como 99999 - las contraseñas nunca expiran.

Corrección de Myrmex:

# Definir expiración de contraseñas a 365 días
sudo sed -i 's/PASS_MAX_DAYS\t99999/PASS_MAX_DAYS\t365/' /etc/login.defs

Puntos Fuertes Identificados

Myrmex también destacó las configuraciones que ya eran adecuadas:

  • Permisos de archivos - /etc/shadow y /etc/passwd con permisos seguros
  • Firewall UFW - Activo y protegiendo el host

Resultado

Con la auditoría realizada por Myrmex:

  • 3 vulnerabilidades críticas/altas identificadas
  • 4 puntos de atención mapeados para mejora
  • 2 configuraciones seguras confirmadas
  • Comandos de corrección listos para aplicar

Myrmex ofreció generar un script único de remediación para aplicar todas las correcciones automáticamente.


Variaciones del Prompt

El mismo tipo de auditoría puede adaptarse:

Para auditoría enfocada en SSH:

Audite solo las configuraciones de SSH de @ANX-SRV-01 basado en CIS Benchmark. Verifique cifrado, autenticación y permisos.

Para verificar servicios activos:

Liste todos los servicios ejecutándose en @ANX-SRV-01 e identifique cuáles no son esenciales y deben deshabilitarse.

Para múltiples servidores:

Compare el cumplimiento de CIS Benchmark entre @ANX-SRV-01 y @ANX-SRV-02. Muestre diferencias y cuál es más seguro.

¿Quiere garantizar que sus servidores cumplan con las normas? Pruebe Myrmex y deje que la IA audite su infraestructura automáticamente.

MYRMEX | Auditoría CIS Benchmark en Ubuntu: Cómo Identificar Vulnerabilidades en el Servidor