当前位置:计算机技术 - centos 安全提醒(来自阿里云)


centos 安全提醒(来自阿里云)
原创:netnorth 阅读次数:2774 日期:2017-07-01

/etc/login.defs

建议值:PASS_MIN_LEN 12

建议值:PASS_WARN_AGE 30

建议值:PASS_MAX_DAYS 90

------------------------------------

解决办法:  


  最好有一个漏扫工具,定期扫描服务器上的漏洞,并打上补丁。安全至上!!

  1、查看/root/.ssh有没有authorized_keys文件,并删除之

  2、恢复/etc/passwd passwd-文件中的账号,参考home目录

三、Redis未授权访问漏洞

漏洞描述和危害:

Redis因配置不当可以未授权访问,被攻击者恶意利用。

攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据。

攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

已确认被成功利用的软件及系统:  

对公网开放,且未启用认证的redis服务器。


建议修复方案(需要重启redis才能生效)

1、指定redis服务使用的网卡 

whereis redis.conf && vi /usr/local/redis/etc/redis.conf

在 redis.conf 文件中找到 “# bind 127.0.0.1” ,把前面的#号去掉,然后保存。注:修改后只有本机才能访问redis。

2、设置访问密码 

在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码。 

3、修改redis服务运行账号 

请以较低权限账号运行redis服务,且禁用该账号的登录权限。

-------------------------------------------------------

修改ssh 默认端口

vim /etc/ssh/sshd_config

port 7623

centos6 #vi /etc/sysconfig/iptables 修改ssh允许端口

centos7 #firewall-cmd --zone=public --add-port=7623/tcp --permanent

#firewall-cmd --zone=public --remove-port=22/tcp --permanent

检测项目:permitrootlogin当前值:yes

建议值:设置为no

建议 : 没有必要使用root用户通过SSH远程登录,普通用户可以通过su或sudo(推荐)获得root级别的访问权

公司概况
华旅网络是一家致力于软件开发、网络设计的互联网公司...
公司业务:软件开发,网站设计,企业CI设计,旅游、美食、交友互动平台......
友情链接

华旅网络官网(Official Website): h.91city.com h.c.91city.com 282509570.c.91city.com
©2017 华旅网络 版权所有 苏ICP备12078118号