/etc/login.defs
建议值:PASS_MIN_LEN 12
建议值:PASS_WARN_AGE 30
建议值:PASS_MAX_DAYS 90
------------------------------------
解决办法:
最好有一个漏扫工具,定期扫描服务器上的漏洞,并打上补丁。安全至上!!
1、查看/root/.ssh有没有authorized_keys文件,并删除之
2、恢复/etc/passwd passwd-文件中的账号,参考home目录
三、Redis未授权访问漏洞
漏洞描述和危害:
Redis因配置不当可以未授权访问,被攻击者恶意利用。
攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据。
攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。
已确认被成功利用的软件及系统:
对公网开放,且未启用认证的redis服务器。
建议修复方案(需要重启redis才能生效)
1、指定redis服务使用的网卡
whereis redis.conf && vi /usr/local/redis/etc/redis.conf
在 redis.conf 文件中找到 “# bind 127.0.0.1” ,把前面的#号去掉,然后保存。注:修改后只有本机才能访问redis。
2、设置访问密码
在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码。
3、修改redis服务运行账号
请以较低权限账号运行redis服务,且禁用该账号的登录权限。
-------------------------------------------------------
修改ssh 默认端口
vim /etc/ssh/sshd_config
port 7623
centos6 #vi /etc/sysconfig/iptables 修改ssh允许端口
centos7 #firewall-cmd --zone=public --add-port=7623/tcp --permanent
#firewall-cmd --zone=public --remove-port=22/tcp --permanent
检测项目:permitrootlogin当前值:yes
建议值:设置为no
建议 : 没有必要使用root用户通过SSH远程登录,普通用户可以通过su或sudo(推荐)获得root级别的访问权
华旅网络 |