新服务器可能遇到的安全风险

新服务器可能遇到的安全风险

爱坤
1月4日发布
温馨提示:
本文最后更新于2025年01月04日,已超过90天没有更新,若内容或图片失效,请留言反馈。

1.检测是否限制密码重复使用次数
检测类型:检查密码重复使用次数限制

风险等级:中危

风险描述:未限制密码重复使用次数

解决方案:1、配置文件备份cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth.bak 2、在【/etc/pam.d/system-auth】文件【password sufficient】后面添加或修改remember=5

2.检查是否设置无操作超时退出
检测类型:检查是否设置命令行界面超时退出

风险等级:中危

风险描述:未配置命令行超时退出

解决方案:1、在文件【/etc/profile】中添加tmout=300,等保要求不大于600秒 2、执行命令source /etc/profile使配置生效

3.检测PHP是否关闭错误提示
检测类型:PHP报错误信息提示

风险等级:中危

风险描述:未关闭错误信息提示的PHP版本有:7.4

解决方案:1、根据风险描述,在【软件商店】-【运行环境】找到对应版本的PHP插件,在【配置修改】页面,将display_errors设置为关闭并保存

4.检测当前服务器的MySQL端口是否安全
检测类型:MySQL端口安全

风险等级:中危

风险描述:当前MySQL端口: 3306,可被任意服务器访问,这可能导致MySQL被暴力破解,存在安全隐患

解决方案:1、若非必要,在【安全】页面将MySQL端口的放行删除 2、通过【系统防火墙】插件修改MySQL端口的放行为限定IP,以增强安全性 3、使用【Fail2ban防爆破】插件对MySQL服务进行保护

5.检查重要文件是否存在suid和sgid权限
检测类型:检查拥有suid和sgid权限的文件

风险等级:中危

风险描述:以下文件存在sid特权,chmod u-s或g-s去除sid位:"/usr/bin/chage、/usr/bin/gpasswd、/usr/bin/wall、/usr/bin/chfn、/usr/bin/chsh、/usr/bin/newgrp、/usr/bin/write、/usr/sbin/usernetctl、/bin/mount、/bin/umount、/sbin/netreport"

解决方案:1、使用chmod u-s/g-s 【文件名】命令修改文件的权限

6.检查是否允许空密码sudo提权
检测类型:检查是否允许空密码sudo提权

风险等级:中危

风险描述:以下sudo文件存在NOPASSWD标记:【/etc/sudoers.d/90-cloud-init-users】

解决方案:1、打开/etc/sudoers或是/etc/sudoers.d下的文件 2、删除或注释【NOPASSWD】标记所在行 3、或者使用一键修复处理安全风险

7.检测类型:检查SSH密码修改最小间隔
风险等级:中危

风险描述:【/etc/login.defs】文件中把PASS_MIN_DAYS大于等于7

解决方案:1、【/etc/login.defs】 PASS_MIN_DAYS 应设置为大于等于7 2、PASS_MIN_DAYS 7 需同时执行命令设置root 密码失效时间 命令如下: chage --mindays 7 root

8.检测类型:TCP-SYNcookie保护检测
风险等级:低危

风险描述:未开启TCP-SYNcookie保护

解决方案:1、在【/etc/sysctl.conf】文件中添加net.ipv4.tcp_syncookies=1 2、然后执行命令sysctl -p生效配置

喜欢就支持一下吧
点赞 0 分享 收藏
评论 抢沙发
取消