检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)

解决方法:

1. 检查当前状态

首先,确认 Portmap 或 Rpcbind 服务是否正在运行:

# 检查 Portmap 服务
systemctl status portmap

# 检查 Rpcbind 服务
systemctl status rpcbind

2. 关闭不必要的服务

如果您不需要使用 RPC 服务,可以将其完全关闭:

# 停止 Portmap 服务
systemctl stop portmap

# 禁用 Portmap 服务
systemctl disable portmap

# 停止 Rpcbind 服务
systemctl stop rpcbind

# 禁用 Rpcbind 服务
systemctl disable rpcbind

3. 配置防火墙

即使您无法完全关闭这些服务,也可以通过防火墙限制对它们的访问。使用 firewalld 来限制对 RPC 服务端口的访问:

# 允许来自特定 IP 地址的访问
firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port port=111 protocol=tcp accept' --permanent

# 重新加载防火墙规则
firewall-cmd --reload

4. 配置 TCP Wrappers

TCP Wrappers 可以提供基于主机的访问控制。编辑 /etc/hosts.allow/etc/hosts.deny 文件来限制对 RPC 服务的访问。

  • /etc/hosts.allow:允许访问的规则
  • /etc/hosts.deny:拒绝访问的规则

例如,在 /etc/hosts.deny 中添加如下行来拒绝所有非信任主机的 RPC 请求:

portmap: ALL EXCEPT 192.168.1.0/24

5. 更新系统和软件包

确保您的系统和所有安装的软件包都是最新的,因为更新可能包含重要的安全修复程序:

# 更新所有已安装的软件包
yum update -y

6. 审计和监控

定期审计系统日志,监控异常活动,特别是与 RPC 服务相关的活动。使用如 auditd 等工具可以帮助您更好地了解系统的安全状况。

7. 配置 Rpcbind

如果必须保留 Rpcbind 服务,可以调整其配置以减少信息泄露。编辑 /etc/sysconfig/rpcbind 文件,添加或修改以下选项:

RPCBIND_ARGS="-w"

这将使 Rpcbind 服务在启动时减少详细信息的输出。

8. 使用 SELinux

如果您的系统启用了 SELinux,确保 SELinux 策略正确配置,以限制对 RPC 服务的访问。

# 检查 SELinux 状态
sestatus

# 如果 SELinux 未启用,可以启用它
setenforce 1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值