He visto mención de asegurar / dev / shm y / proc y me preguntaba cómo lo haces y en qué consiste. Supongo que esto implica la edición /etc/sysctl.conf de algún tipo correcto.
Para /dev/shm, supongo que se podría desactivarlo o restringir los permisos, si usted no tiene todas las aplicaciones que requieren la memoria compartida POSIX. Pero /procno puedo pensar en nada que puedas hacer. Ese sistema de archivos es realmente vital para comandos como pspara funcionar. ¿Tiene alguna referencia sobre tales prácticas de endurecimiento?
Celada
No Acabo de enterarme de ellos. Sé que con CloudLinux y GRSecurity Kernels, los usuarios solo pueden ps sus procesos en / proc. Simplemente no estoy seguro si puede hacer una seguridad similar en un kernel predeterminado.
Tiffany Walker
¿Qué versión de Linux estás usando actualmente?
Ewwhite 01 de
1 servidor CL. Otro GRSec. y varios otros solo usan el CentOS 6.x predeterminado
Tiffany Walker
Respuestas:
11
El proceso que utilizo, basado en el CIS Linux Security Benchmark , es modificar /etc/fstabpara restringir la creación, ejecución y suid privs del dispositivo en el /dev/shmsoporte.
shmfs /dev/shm tmpfs nodev,nosuid,noexec 0 0
Para la configuración de sysctl, simplemente agregue algunos de estos a las /etc/sysctl.confobras. Corre sysctl -ppara activar.
Gracias por mencionar el CIS Security Benchmark, cada administrador del sistema consciente de la seguridad debe leer y aplicar las recomendaciones pertinentes.
Daniel t.
¿Cómo lo montarías? ¿Es tmpfs lo mismo que shmfs? Tengo tmpfs para / dev / shm
Tiffany Walker
6
ewwhite ya ha mencionado las recomendaciones de CIS Linux Security Benchmark, también me gustaría agregar otra guía de seguridad que vale la pena mencionar: Guía para la configuración segura de Red Hat Enterprise Linux 5 por la NSA. Además de agregar nodev,nosuid,noexecopciones para / dev / shm, las recomendaciones para los parámetros del kernel que afectan la red se mencionan en la sección 2.5.1 -
/dev/shm
, supongo que se podría desactivarlo o restringir los permisos, si usted no tiene todas las aplicaciones que requieren la memoria compartida POSIX. Pero/proc
no puedo pensar en nada que puedas hacer. Ese sistema de archivos es realmente vital para comandos comops
para funcionar. ¿Tiene alguna referencia sobre tales prácticas de endurecimiento?Respuestas:
El proceso que utilizo, basado en el CIS Linux Security Benchmark , es modificar
/etc/fstab
para restringir la creación, ejecución y suid privs del dispositivo en el/dev/shm
soporte.Para la configuración de sysctl, simplemente agregue algunos de estos a las
/etc/sysctl.conf
obras. Corresysctl -p
para activar.fuente
ewwhite ya ha mencionado las recomendaciones de CIS Linux Security Benchmark, también me gustaría agregar otra guía de seguridad que vale la pena mencionar: Guía para la configuración segura de Red Hat Enterprise Linux 5 por la NSA. Además de agregar
nodev,nosuid,noexec
opciones para / dev / shm, las recomendaciones para los parámetros del kernel que afectan la red se mencionan en la sección 2.5.1 -Solo host
Host y enrutador
fuente