基线加固
文章平均质量分 85
基于阿里云基线扫描+一部分华为扫描结果
zhangwenbo1229
这个作者很懒,什么都没留下…
展开
-
Redis安全基线
Redis安全基线检查访问控制1.高危-禁止监听在公网描述:Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。加固建议:在redis的配置文件redis.conf中配置如下: bind 127.0.0.1或者内网IP,然后重启redis。2.高危-禁止使用root用户启动描述:使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替原创 2021-12-29 17:10:25 · 1104 阅读 · 0 评论 -
SQL Server安全基线
SQL Server安全基线支持SQL Server 2012访问控制1.高危 -确保Sysadmin角色中所有经过SQL身份验证的登录名的“ CHECK_EXPIRATION”选项都设置为“ ON”描述:将Windows中使用的相同密码过期策略应用于SQL Server内部使用的密码。 确保SQL登录名符合Windows Server Benchmark所应用的安全密码策略,将确保频繁更改具有sysadmin特权的SQL登录名的密码,以帮助防止通过蛮力攻击造成的损害。 CONTROL SER原创 2021-12-29 17:09:31 · 1612 阅读 · 0 评论 -
PostgreSQL安全基线
PostgreSQL安全基线访问控制1.中危-确保通过“主机” TCP / IP套接字登录已正确配置描述:大量的身份验证方法可用于使用TCP / IP套接字,包括:?信任 、? 拒绝、?md5、?scram-sha-256、?密码、?gss、?sspi、?身份、?pam、?ldap、?半径、?证书方法trust,password和ident不能用于远程登录。 方法md5是最受欢迎,可以在加密和未加密会话中使用,但是容易受到数据包重播攻击。 建议使用scram-sha-256而不是md5。使用g原创 2021-12-29 17:10:02 · 1617 阅读 · 0 评论 -
Mysql安全基线
Mysql安全基线支持版本:Mysql5.1-5.7访问控制1.高危-禁用local-infile选项描述:禁用local_infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力加固建议:编辑Mysql配置文件<conf_path>/my.cnf,在[mysqld] 段落中配置local-infile参数为0,并重启mysql服务:local-infile=02.高危-为MySQL服务使用专用的最低特权账户描述:使用最低权限账户运行服务可减小MySQL天生漏原创 2021-12-28 15:09:22 · 722 阅读 · 0 评论 -
MongoDB安全基线
MongoDB基线支持3.X版本的MongoDB访问控制1.高危-确保使用非特权的专用服务帐户运行MongoDB描述:MongoDB服务不应使用特权帐户(如“root”)运行,因为这会不必要地将操作系统暴露在高风险之下。 使用非特权专用服务帐户限制数据库访问MongoDB不需要的操作系统的关键区域。 这还将减少通过操作系统上受损的特权帐户进行未经授权访问的可能性。加固建议:创建用于执行MongoDB数据库活动的专用用户。将数据库数据文件,密钥文件和SSL私钥文件设置为只能读取 由mon原创 2021-12-28 15:08:52 · 1104 阅读 · 0 评论 -
Memcached安全基线
Memcached安全基线访问控制1.高危-禁止监听在公网描述:Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程。如果服务器直接暴露在互联网上非常危险,存在极大的数据泄漏风险和服务被入侵风险。加固建议:在启动memcache时使用-l选项将memcache的监听主机指定为本机或是内网ip2.高危-禁止使用root用户启动描述:使用root权限运行网络服务存在很大的风险,应避免使用root权限用户直接运行memcached服务加固建议:执行命令添加memcac原创 2021-12-28 15:08:20 · 675 阅读 · 0 评论 -
Influxdb安全基线
Influxdb安全基线访问控制1.高危-禁止使用root用户启动描述:使用root权限去运行网络服务是比较有风险的,应使用普通权限的用户启动influxd服务。加固建议:使用systemctl启动工具启动: systemctl start influxd创建influxdb用户并使用root切换到该用户启动服务:useradd -s /sbin/nolog -M influxdbsudo -u influxdb <influxd-path>/influxd -config原创 2021-12-28 15:07:55 · 1000 阅读 · 0 评论 -
k8s_Node节点安全基线
k8s Node节点安全基线访问控制1.高危-确保–anonymous-auth参数设置为false描述:启用后,未被其他配置的身份验证方法拒绝的请求将被视为匿名请求。 然后,这些请求由Kubelet服务器处理。 您应该依靠身份验证来授权访问并禁止匿名请求加固建议:在每个节点上编辑<kubelet_config>文件,并将KUBELET_ARGS参数设置为--anonymous-auth = false2.高危-确保 --make-iptables-util-chains 参数设原创 2021-12-28 15:04:43 · 1066 阅读 · 0 评论 -
Jenkins安全基线
Jenkins安全基线访问控制1.高危-启用Jenkins安全性设置描述:默认情况下,匿名用户没有权限,而登录的用户具有完全的控制权。用户可以使用用户名和密码登录,以执行匿名用户不可用的操作。哪些操作要求用户登录取决于所选择的授权策略及其配置。对于任何非本地(测试)Jenkins环境,应始终启用此复选框。加固建议:打开jenkins控制台,依次选择 系统管理->全局安全配置,勾选启用安全性设置2.中危-配置NLP TCP端口描述:Jenkins使用TCP端口与通过JNLP协议启动的代原创 2021-12-28 15:03:59 · 740 阅读 · 0 评论 -
Hadoop安全基线
Hadoop安全基线访问控制1.高危-限制匿名用户访问描述:系统默认允许匿名用户访问,大大增加了系统信息泄露和被攻击的风险。为提高系统安全性,应配置禁止匿名方式访问。加固建议:找到配置文件<hadoop_home>/etc/hadoop/core-site.xml,增加或修改配置项:<property> <name>hadoop.http.authentication.simple.anonymous.allowed</name> <原创 2021-12-28 15:03:29 · 2054 阅读 · 0 评论 -
ElasticSearch安全基线
ElasticSearch安全基线访问控制1.高危-禁止监听在公网描述:ES服务监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。加固建议:修改ES服务配置文件elasticsearch.yml的network.host配置: network.host: 127.0.0.1或者内网IP,然后重启服务。2.高危-ES禁用批量删除索引描述:批量索引删除操作类似“rm -rf ”删库跑路操作,禁止披露删除可避免恶意或意外的批量删除索引。加固建议:修改ES服务的原创 2021-12-28 15:02:56 · 1377 阅读 · 0 评论 -
Docker安全基线
Docker安全基线服务配置1.高危-限制容器之间的网络流量描述:默认情况下,同一主机上的容器之间允许所有网络通信。 如果不需要,请限制所有容器间的通信。 将需要相互通信的特定容器链接在一起。默认情况下,同一主机上所有容器之间都启用了不受限制的网络流量。 因此,每个容器都有可能读取同一主机上整个容器网络上的所有数据包。 这可能会导致意外和不必要的信息泄露给其他容器。 因此,限制容器间的通信。加固建议:在守护程序模式下运行docker并传递**–icc = false**作为参数。 例如,/us原创 2021-12-28 15:02:23 · 2683 阅读 · 0 评论 -
windows安全基线
Windows安全基线访问控制1.高危-匿名账户访问控制描述:匿名账户访问控制加固建议:在管理工具打开本地安全策略,打开路径:安全设置\本地策略\安全选项。将网络访问中“Everyone权限应用于匿名用户“设置为:已禁用,将“不允许SAM帐户的匿名枚举“设置为:已启用,将“不允许SAM帐户和共享的匿名枚举”设置为:已启用,将”允许匿名SID/名称转换“设置为:已禁用。2.高危-设置空闲会话断开时间描述:设置空闲会话断开时间和启用登陆时间过期后断开与客户端的连接设置加固建议:在管理工具打原创 2021-12-28 14:53:55 · 972 阅读 · 0 评论 -
Linux安全加固
Linux安全加固文章目录Linux安全加固账号和口令sudo安全环境变量sysctl认证授权SSH服务安全SSH加固安全登陆安全验证登录后PAM配置at和crontab文件文件权限标准审计auditrsyslogjournald应用本文规定了LINUX操作系统主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行LINUX 操作系统的安全合规性检查和配置。账号和口令1.应用账户禁止拥有登录系统权限2.设置锁定在指定时间内不活跃的用户验证命令:useradd -D |原创 2021-12-06 16:13:50 · 3820 阅读 · 0 评论