Eu já vi menção de proteger / dev / shm e / proc e fiquei imaginando como você faz isso e o que consiste em fazer? Suponho que isso envolva algum tipo de edição /etc/sysctl.conf.
Para /dev/shm, eu suponho que você poderia desativá-lo ou restringir as permissões se você não tem nenhum aplicações que requerem POSIX memória compartilhada. Mas, porque /procnão consigo pensar em nada que você possa fazer. Esse sistema de arquivos é realmente muito vital para comandos como o pstrabalho. Você tem alguma referência a essas práticas de proteção?
Celada
Não. Acabei de ouvir falar deles. Eu sei que com o CloudLinux e o GRSecurity Kernels, os usuários podem apenas ps seus processos em / proc. Só não tenho certeza se você pode fazer segurança semelhante em um kernel padrão.
Tiffany Walker
Qual versão do Linux você está usando atualmente?
ewwhite
1 servidor CL. Outro GRSec. e vários outros apenas usar o CentOS padrão 6.x
Tiffany Walker
Respostas:
11
O processo que eu uso, com base no CIS Linux Security Benchmark , é modificar /etc/fstabpara restringir a criação, execução e suid privs de dispositivos na /dev/shmmontagem.
shmfs /dev/shm tmpfs nodev,nosuid,noexec 0 0
Para as configurações do sysctl, basta adicionar algumas delas ao /etc/sysctl.confWorks. Corra sysctl -ppara ativar.
Obrigado por mencionar o CIS Security Benchmark, todo administrador de sistema consciente da segurança deve ler e aplicar as recomendações relevantes.
Daniel t.
Como você o montaria? Tmpfs é o mesmo que shmfs? Recebo tmpfs para / dev / shm
Tiffany Walker
6
A ewwhite já mencionou as recomendações do CIS Linux Security Benchmark, também gostaria de acrescentar outra diretriz de segurança que vale a pena mencionar - Guia para a Configuração Segura do Red Hat Enterprise Linux 5 pela NSA. Além de adicionar nodev,nosuid,noexecopções para / dev / shm, as recomendações para os parâmetros do kernel que afetam a rede são mencionadas na seção 2.5.1 -
/dev/shm
, eu suponho que você poderia desativá-lo ou restringir as permissões se você não tem nenhum aplicações que requerem POSIX memória compartilhada. Mas, porque/proc
não consigo pensar em nada que você possa fazer. Esse sistema de arquivos é realmente muito vital para comandos como ops
trabalho. Você tem alguma referência a essas práticas de proteção?Respostas:
O processo que eu uso, com base no CIS Linux Security Benchmark , é modificar
/etc/fstab
para restringir a criação, execução e suid privs de dispositivos na/dev/shm
montagem.Para as configurações do sysctl, basta adicionar algumas delas ao
/etc/sysctl.conf
Works. Corrasysctl -p
para ativar.fonte
A ewwhite já mencionou as recomendações do CIS Linux Security Benchmark, também gostaria de acrescentar outra diretriz de segurança que vale a pena mencionar - Guia para a Configuração Segura do Red Hat Enterprise Linux 5 pela NSA. Além de adicionar
nodev,nosuid,noexec
opções para / dev / shm, as recomendações para os parâmetros do kernel que afetam a rede são mencionadas na seção 2.5.1 -Somente host
Host e roteador
fonte