真实服务器漏洞总结及修复方案

1、限制root权限用户远程登录

描述:限制root权限远程登录。先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作,可以提升系统安全性。

修复方案:
1. 修改文件/etc/ssh/sshd_config配置      PermitRootLogin no
2. 重启sshd服务

2、Linux帐户口令生存期策略

描述:口令老化(Password aging)是一种增强的系统口令生命期认证机制,能够确保用户的口令定期更换,提高系统安全性。

修复方案:修改文件  /etc/login.defs  ,配置
PASS_MAX_DAYS 90

参考:http://man7.org/linux/man-pages/man5/login.defs.5.html

3、MySQL 弱口令检测

描述:MySQL 采用弱口令容易被黑客猜解从而获取数据权限,导致数据被黑客偷窃、删除等;同时,黑客可能再基于数据库进一步获取系统权限。

修复方案:
1. 改用更复杂的密码,推荐字母、数字、特殊符号组合,长度高于 10 位;
2. 选择使用腾讯云 CDB。

4、Linux帐户超时自动登出配置

描述:配置帐户超时自动登出,在用户输入空闲一段时间后自动断开。

修复方案:
修改/etc/profile文件,设置定时账户自动登出时间
export TMOUT=180
单位是秒

5、Linux未配置账户登录失败锁定策略

描述:设置账户登录失败锁定策略,加大用户口令被暴力破解的难度。

修复方案:
设置连续输错5次口令,帐号锁定5分钟。
在进行此项安全加固工作前,请先检查PAM模块版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系统配置不一,请根据当前系统进行适当配置,并仔细评估对系统的影响】

修复方案(仅供参考,请勿直接配置):
centos

修改配置/etc/pam.d/password-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so

ubuntu,debian:

修改配置/etc/pam.d/common-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置):
account required pam_tally2.so

补充说明:

执行 vi /etc/pam.d/login
在#%PAM-1.0 下新起一行,加入

auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10

如果不限制root用户,则可以写成

auth required pam_tally2.so deny=3 unlock_time=5

其中大概含义如下:
even_deny_root    也限制root用户;
deny           设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
unlock_time        设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time      设定root用户锁定后,多少时间后解锁,单位是秒;

参考:http://man7.org/linux/man-pages/man8/pam_tally2.8.html

6、未限制Nginx账户登录系统

描述:nginx帐户不应该具有登录的能力,防止nginx账户被恶意利用。

修复方案:
修改/etc/passwd配置文件中nginx用户的登录Shell字段,设置为:
/usr/sbin/nologin(debian,ubuntu)
/sbin/nologin(centos)

7、SSH监听在默认端口

描述:SSH监听在默认的22端口容易受到暴力破解攻击,修改为非默认端口可以提高系统的安全性

修复方案:
修改/etc/ssh/sshd_config配置文件中的端口字段配置(Port字段),并重启服务。

参考:https://linux.die.net/man/5/sshd_config

8、Linux口令过期后账号最长有效天数策略

描述: 设置口令过期后账号仍能保持有效的最大天数。默认是永久(-1)

修复方案:
编辑/etc/default/useradd文件,配置:
INACTIVE=365

9、PHP GD库处理GIF文件是存在DoS漏洞

描述:
PHP GD 库在处理 GIF 文件的时候存在一个 DoS 漏洞,会导致 PHP 处理图片时死循环占用 CPU。具体详情及验证 PoC 请访问参考链接。

修复方案:
1. Ubuntu、CentOS 官方暂未放出 Security Release,可以通过源码编译的方式升级版本。不受影响的版本为:5.6.33、7.0.27、7.1.13、7.2.1。
2. 如业务不需要 GD 库,则删除 GD 库扩展。
   rpm -qa | grep php-gd  查看php-gd库
   rpm -e php-gd-5.4.16-46.1.el7_7.x86_64    卸载php-gd库  名字可能不一样,根据上一条命令输出的名称版本替换

暂时只总结9个,后续会不定期的更新!

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值