摘要:风险分类:系统基线-CentOS Linux 7安全基线检查 检测项说明: CentOS Linux 7基线检查,对标阿里云和CIS标准
最近在阿里服务器发现了基线漏洞,按照阿里给出的方案进行了修复,现在已经正常了,记录一下修改的操作
检查项目 : 设置密码修改最小间隔时间
加固建议: 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为5-14之间,建议为7:
PASS_MIN_DAYS 7 需同时执行命令为root用户设置:
$ chage --mindays 7 root
检查项目 : 设置密码修改最大间隔时间
加固建议: 在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为60-100之间,建议为90:
PASS_MIN_DAYS 90 需同时执行命令为root用户设置:
$ chage --mindays 90 root
检查项目 : 禁止SSH空密码用户登录
加固建议: 在/etc/ssh/sshd_config中取消PermitEmptyPasswords no注释符号#
检查项目 : 确保SSH MaxAuthTries设置为3到6之间
加固建议: 在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为5:MaxAuthTries 5
检查项目 : SSHD强制使用V2安全协议
加固建议: 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数: Protocol 2
检查项目 : 设置SSH空闲超时退出时间
加固建议: 编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0。
ClientAliveInterval 300
ClientAliveCountMax 0
检查项目 : 确保SSH LogLevel设置为INFO
加固建议: 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):
LogLevel INFO
检查项目 : 设置用户权限配置文件的权限
加固建议: 执行以下5条命令
$ chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
$ chmod 0644 /etc/group
$ chmod 0644 /etc/passwd
$ chmod 0400 /etc/shadow
$ chmod 0400 /etc/gshadow
密码复杂度检查 | 身份鉴别
描述
检查密码长度和密码是否使用多种字符类型
检查提示
--
加固建议
编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。如:
minlen=10
minclass=3
操作时建议做好记录或备份
高检查密码重用是否受限制 | 身份鉴别
描述
强制用户不重用最近使用的密码,降低密码猜测攻击风险
检查提示
--
加固建议
在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 这行的末尾配置remember参数为5-24之间,原来的内容不用更改,只在末尾加了remember=5。
操作时建议做好记录或备份