1.检测是否限制密码重复使用次数
检测类型:检查密码重复使用次数限制
风险等级:中危
风险描述:未限制密码重复使用次数
解决方案:1、配置文件备份cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth.bak 2、在【/etc/pam.d/system-auth】文件【password sufficient】后面添加或修改remember=5
2.检查是否设置无操作超时退出
检测类型:检查是否设置命令行界面超时退出
风险等级:中危
风险描述:未配置命令行超时退出
解决方案:1、在文件【/etc/profile】中添加tmout=300,等保要求不大于600秒 2、执行命令source /etc/profile使配置生效
3.检测PHP是否关闭错误提示
检测类型:PHP报错误信息提示
风险等级:中危
风险描述:未关闭错误信息提示的PHP版本有:7.4
解决方案:1、根据风险描述,在【软件商店】-【运行环境】找到对应版本的PHP插件,在【配置修改】页面,将display_errors设置为关闭并保存
4.检测当前服务器的MySQL端口是否安全
检测类型:MySQL端口安全
风险等级:中危
风险描述:当前MySQL端口: 3306,可被任意服务器访问,这可能导致MySQL被暴力破解,存在安全隐患
解决方案:1、若非必要,在【安全】页面将MySQL端口的放行删除 2、通过【系统防火墙】插件修改MySQL端口的放行为限定IP,以增强安全性 3、使用【Fail2ban防爆破】插件对MySQL服务进行保护
5.检查重要文件是否存在suid和sgid权限
检测类型:检查拥有suid和sgid权限的文件
风险等级:中危
风险描述:以下文件存在sid特权,chmod u-s或g-s去除sid位:"/usr/bin/chage、/usr/bin/gpasswd、/usr/bin/wall、/usr/bin/chfn、/usr/bin/chsh、/usr/bin/newgrp、/usr/bin/write、/usr/sbin/usernetctl、/bin/mount、/bin/umount、/sbin/netreport"
解决方案:1、使用chmod u-s/g-s 【文件名】命令修改文件的权限
6.检查是否允许空密码sudo提权
检测类型:检查是否允许空密码sudo提权
风险等级:中危
风险描述:以下sudo文件存在NOPASSWD标记:【/etc/sudoers.d/90-cloud-init-users】
解决方案:1、打开/etc/sudoers或是/etc/sudoers.d下的文件 2、删除或注释【NOPASSWD】标记所在行 3、或者使用一键修复处理安全风险
7.检测类型:检查SSH密码修改最小间隔
风险等级:中危
风险描述:【/etc/login.defs】文件中把PASS_MIN_DAYS大于等于7
解决方案:1、【/etc/login.defs】 PASS_MIN_DAYS 应设置为大于等于7 2、PASS_MIN_DAYS 7 需同时执行命令设置root 密码失效时间 命令如下: chage --mindays 7 root
8.检测类型:TCP-SYNcookie保护检测
风险等级:低危
风险描述:未开启TCP-SYNcookie保护
解决方案:1、在【/etc/sysctl.conf】文件中添加net.ipv4.tcp_syncookies=1 2、然后执行命令sysctl -p生效配置