Influxdb安全基线

Influxdb安全基线

访问控制

1.高危-禁止使用root用户启动

描述:

使用root权限去运行网络服务是比较有风险的,应使用普通权限的用户启动influxd服务。

加固建议:

  1. 使用systemctl启动工具启动: systemctl start influxd
  2. 创建influxdb用户并使用root切换到该用户启动服务:
useradd -s /sbin/nolog -M influxdb
sudo -u influxdb <influxd-path>/influxd -config <config_path>/influxdb.conf 2&1>/dev/null & 

服务配置

2.中危-修改默认的http 8086端口

描述:

避免使用熟知的端口,降低被初级扫描的风险

加固建议

打开并编辑influxdb的启动配置文件<config_path>/influxdb.conf,找到[http]模块,修改/新增绑定端口和ip的配置项为非默认端口,例如:bind-address = ":8333"。修改完成后保存并重启influxdb服务。

3.中危-开启日志记录

描述:

开启日志记录功能,记录用户的操作。

加固建议:

打开并编辑influxdb的启动配置文件<config_path>/influxdb.conf,找到[http]模块,修改/新增配置项:log-enabled = true。修改完成后保存并重启influxdb服务。

身份鉴别

4.高危-开启http认证

描述:

influxdb默认关闭http认证,使任意用户可以通过http访问数据库,会导致未授权访问等严重安全问题,需要启用该认证。

加固建议:

打开并编辑influxdb的启动配置文件<config_path>/influxdb.conf,找到[http]模块,修改/新增配置项:auth-enabled = true。修改完成后保存并重启influxdb服务。

5.高危-Influxdb登录弱口令

描述:
若系统使用弱口令,存在极大的被恶意猜解入侵风险,需立即修复。

加固建议:
登录influxdb数据库;
根据弱密码告警信息修改具体用户的密码:set password for "用户名" = '新密码' ;其中密码要用单引号引起来。
新口令应符合复杂性要求:

  1. 长度8位以上
  2. 包含以下四类字符中的三类字符:
  • 英文大写字母(A 到 Z)
  • 英文小写字母(a 到 z)
  • 10 个基本数字(0 到 9)
  • 非字母字符(例如 !、$、#、%、@、^、&)
  1. 避免使用已公开的弱口令,如:abcd.1234 、admin@123等

入侵防范

6.高危-Influxdb未授权访问

描述:
hc.checklist.defense.influxdb.auth.describe

加固建议:
打开并编辑influxdb的启动配置文件<config_path>/influxdb.conf,找到[http]模块,修改/新增配置项:

auth-enabled = true
pprof-auth-enabled=true

修改完成后保存并重启influxdb服务。

7.中危-版本存在安全漏洞

描述:

Influxdb以下版本存在漏洞,容易被入侵: Influxdb1.7.6以下的版本存在认证绕过漏洞,攻击者可以通过构造特定的jwt凭据绕过认证访问数据库。https://avd.aliyun.com/detail?id=AVD-02021-0159

加固建议:

更新服务至最新版本,完成漏洞的修复,这些漏洞基于未授权访问或者服务存在弱口令,完成访问认证加固可降低被入侵风险。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PostgreSQL安全基线是指一组安全配置和施,用于保护PostgreSQL数据库免受潜在的安全威胁攻击。以下是一些常见的PostgreSQL安全基线配置和措施: 1. 强密码策略:确保所有用户都使用强密码,并定期更改密码。密码应包含大小写字母、数字和特殊字符,并且长度应足够长。 2. 定期更新和升级:及时应用PostgreSQL的安全补丁和更新,以修复已知的漏洞和安全问题。 3. 最小权限原则:为每个用户分配最小必要的权限,避免赋予过高的权限。使用角色和权限管理功能来限制用户对数据库的访问和操作。 4. 安全连接:使用SSL/TLS协议来加密数据库连接,确保数据在传输过程中的机密性和完整性。禁用不安全的连接方式,如明文传输密码。 5. 防火墙和网络隔离:使用防火墙来限制对PostgreSQL服务器的访问,并将数据库服务器放置在安全的网络环境中,与公共网络隔离。 6. 审计和日志记录:启用审计功能,记录数据库的活动和事件。定期检查日志文件,及时发现异常行为和潜在的安全威胁。 7. 数据备份和恢复:定期备份数据库,并将备份数据存储在安全的位置。测试和验证备份的可用性,以便在需要时能够快速恢复数据。 8. 强制访问控制:使用访问控制列表(ACL)和行级安全(RLS)等功能,限制用户对数据库对象的访问和操作。 9. 安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,发现和修复潜在的安全问题。 10. 安全培训和意识:提供安全培训和意识活动,教育用户和管理员有关数据库安全的最佳实践和常见威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值