ID | 深刻度 | タイトル | メッセージ | メッセージ解説 |
---|---|---|---|---|
se001 | notice | サーバの安全性向上(OS・ミドルウェアの自動更新) | ログファイルが存在しません。 ・ログファイルを出力するためのファイスシステムの空きがあるか確認ください。 ・kusanagi autoupdateを有効にしていない場合は、kusanagi autoupdate onコマンドを実行して有効にしてください。 ・有効にしていてもまだ実行されていない場合は翌日以降に確認してください。 | ログファイルは、kusanagi autoupdateが動作していることの記録にもなります。 ログの出力が行われていないということは、サーバを安全に運用できていない可能性があります。 まずはサーバにログインして、kusanagi autoupdate ***** で、自動アップデートが有効になっているか、次に df コマンドでディスクの空き容量が十分あるかを確認してください。 |
se002 | notice | サーバの安全性向上(OS・ミドルウェアの自動更新) | kusanagi autoupdateによるOS・ミドルウェアの自動アップデートを有効にしていません。kusanagi autoupdate onコマンドを実行して、ミドルウェアの自動アップデートを有効にしてください。 | 自動アップデートが有効になっていない場合、脆弱性のパッチ適用が行われません。 このため、既知の脆弱性が放置された状態となり、攻撃を受けやすくなるため、自動アップデートは有効にしておくことを推奨します。 |
se003 | info | サーバの安全性向上(OS・ミドルウェアの自動更新) | kusanagi autoupdateによるOS・ミドルウェアの自動アップデートの対象となるアップデートがないため、自動アップテードを行いませんでした。OS・ミドルウェアは最新です。 | – |
se004 | warning | サーバの安全性向上(OS・ミドルウェアの自動更新) | kusanagi autoupdateによるOS・ミドルウェアの自動アップデートの対象となる{}個のアップデートがあります。自動アップデートの確認のみを有効にしているため、アップデートを適用しませんでした。アップデート対象を確認の上、dnf upgradeコマンドにより手動でアップデートを適用してください。 | 自動アップデートを確認のみにしている場合、手動でアップデートを実施するまでの期間、既知の脆弱性を含んだままの状態となり、ゼロデイ攻撃を受けやすい状況となります。サーバを安全な状況に保つためにも、速やかに手動でアップデートを適用してください。 |
se005 | info | サーバの安全性向上(OS・ミドルウェアの自動更新) | kusanagi autoupdateによるOS・ミドルウェアの自動アップデートの対象となる{}個のアップデートを自動的に適用しました。 | – |