# 检查可用的系统更新
yum check-update
# 检查安全相关的更新
yum --security check-update
Lynis:开源安全审计工具
# 安装Lynis
yum install lynis
# 运行系统审计
lynis audit system
# 检查安全相关日志
grep -i "error\|fail\|warning\|violation" /var/log/secure
journalctl -p 3 -xb # 查看系统错误日志
# 仅安装安全更新
yum update --security
# 或更新所有软件包
yum update
对于尚未提供补丁的漏洞: - 按照CVE公告中的缓解措施操作 - 禁用受影响的服务/功能 - 应用临时配置更改
# 安装安全加固工具
yum install openscap-scanner scap-security-guide
# 运行SCAP安全扫描
oscap xccdf eval --profile standard \
--results /tmp/scan_results.xml \
--report /tmp/scan_report.html \
/usr/share/xml/scap/ssg/content/ssg-centos7-ds.xml
# 防火墙配置
systemctl enable firewalld
systemctl start firewalld
firewall-cmd --set-default-zone=public
# SELinux配置
setenforce 1
sed -i 's/SELINUX=permissive/SELINUX=enforcing/g' /etc/selinux/config
# SSH安全配置
sed -i 's/#PermitRootLogin yes/PermitRootLogin no/g' /etc/ssh/sshd_config
sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/g' /etc/ssh/sshd_config
systemctl restart sshd
# 安装自动更新工具
yum install yum-cron
# 配置自动安全更新
sed -i 's/apply_updates = no/apply_updates = yes/g' /etc/yum/yum-cron.conf
systemctl enable yum-cron
systemctl start yum-cron
设置cron作业定期运行安全扫描:
# 每周运行Lynis扫描
0 3 * * 0 root /usr/bin/lynis audit system >> /var/log/lynis.log
发现严重漏洞时的步骤: 1. 评估漏洞影响范围 2. 隔离受影响系统(如需要) 3. 应用临时缓解措施 4. 应用官方补丁 5. 验证修复效果 6. 监控系统异常行为
通过以上方法,您可以系统地识别和处理CentOS系统中的安全漏洞,保持系统安全稳定运行。