1 用户安全策略调整
1.1 限制root登陆和 SSH登陆超时设置
1 | # 创建用户 |
1.2 普通用户口令锁定策略
1 | # 密码锁定策略/etc/pam.d/sshd |
1.3 口令生存周期(维护人员使用的账号)
1 | # 表示将此用户的密码最长使用天数设为180,最短使用天数设为0,过期前15天警告用户。 |
1.4 口令重复次数限制
1 | # /etc/pam.d/system-auth |
1.5 空密码账号
1 | # 空密码账号检查 |
1.6 无关账号删除或禁用
1.7 关闭telnet服务,默认没装
2 服务安全漏洞修复
2.1系统ssl+ssh
TLS protocol中间人攻击漏洞(CVE-2015-4000)
处理方案
升级openssl版本3.0.3
1 | # 安装gcc |
OpenSSH用户枚举(CVE-2018-15473)【POC】
OpenSSH <7.5
OpenSSH sshd拒绝服务漏洞(CVE-2016-10708)
OpenSSH设计漏洞(CVE-2017-15906)
OpenSSH用户枚举漏洞(CNVD-2018-20962)(CVE-2018-15919)
OpenSSH 命令注入漏洞
OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)
处理方案
升级openssh到8.9p1版本
1 | # 备注:先升级openssl再升级openssh |
启用 SSH 弱密钥交换算法
SSH SHA-1 HMAC 算法已启用
处理方案
1 | # sshd_config添加如下配置 |
2.2 nginx
HTTP/2实现安全漏洞(CVE-2019-9516)
nginx拒绝服务漏洞(CNVD-2016-00982)(CVE-2016-0746)
HTTP/2实现安全漏洞(CVE-2019-9511)
nginx拒绝服务漏洞(CNVD-2018-22805)(CVE-2018-16843)
HTTP/2实现安全漏洞(CVE-2019-9513)
nginx 安全漏洞(CVE-2021-23017)
nginx拒绝服务漏洞(CVE-2016-0747)
nginx ngx_http_mp4_module组件内存泄露漏洞(CVE-2018-16845)
Nginx 环境问题漏洞(CVE-2019-20372)
处理方案
升级nginx到1.21.6版本
Web服务器错误页面信息泄露
Web服务器HTTP头信息公开
处理方案
1 | # nginx配置 |
HTTP响应头使用X-XSS-Protection
处理方案
1 | # nginx.conf添加如下配置 |
HTTP响应头部使用X-Frame-Options
HTTP响应头X-Content-Options:nosniff
处理方案
1 | # nginx.conf配置添加 |
2.3 docker
Docker Remote API 未授权访问漏洞【POC】
处理方案:
1 | # docker启动命令配置修改只允许本机访问 |
2.4 tomcat
Apache Tomcat 代码问题漏洞(CVE-2020-9484)
Apache Tomcat 8.5.38 < 8.5.79 安全漏洞
Apache Tomcat 安全漏洞(CVE-2020-13943)
Apache Tomcat servlet / JSP容器默认文件
Apache Tomcat 8.5.0 < 8.5.68 漏洞
Apache Tomcat HTTP / 2请求标头混淆漏洞(CVE-2020-17527 )
更新到8.5.81版本
Apache ServerToken的信息披露
Apache HTTP Server版本
https://blog.51cto.com/meiling/2069452
https://wenku.baidu.com/view/0792e11e463610661ed9ad51f01dc281e53a56b1.html
1 | 在tomcat部署⽬录下lib中新建⽂件夹 |
2.5 mysal
暂不处理
2.6 apache
Apache HTTP Server 安全漏洞(CVE-2021-33193)
Apache 2.4.x < 2.4.47 多个漏洞
Apache 2.4.x < 2.4.53 多个漏洞
Apache HTTP Server 代码问题漏洞(CVE-2021-40438)
升级到2.4.54版本
隐藏版本信息
2.7 consul
Hashicorp Consul Web UI和API访问
处理方案:
容器禁止端口暴漏,通过容器名连接。
2.8 mapserv
不存在的页面(404)物理路径披露
jQuery跨站脚本漏洞(CNVD-2019-11839)(CVE-2019-11358)
更新gdw.lua
移除mapdata/client目录
2.9 redis
Redis服务器不受密码认证的保护【POC】
配置redis密码验证。
3 日志审计
3.1 postgresql开启日志审计
1、审计清单说明
1 | logging_collector # 是否开启日志收集开关,默认off,推荐on |
2、推荐的设置参数
1 | logging_collector = on |
1 | # 查看日志目录和日志文件名 |
3、参数修改方法
直接修改配置文件
postgresql.conf默认位于$PGDATA目录下。
vim /usr/data/pgsql/data/postgresql.conf
用超级用户运行:postgres=# SELECT pg_reload_conf();
show命令可以查询当前状态
4、 参考文档
http://t.zoukankan.com/tiandi-p-13568675.html