问题描述: - 过期的软件包可能包含已知漏洞 - 未及时应用安全更新
解决方案:
# 定期更新系统
sudo apt update && sudo apt upgrade -y # Debian/Ubuntu
sudo yum update -y # CentOS/RHEL
sudo dnf upgrade -y # Fedora
# 设置自动更新
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades
问题描述: - 使用简单密码或默认密码 - 密码重用问题
解决方案:
# 强制密码复杂性策略
sudo apt install libpam-pwquality # Debian/Ubuntu
sudo yum install libpwquality # CentOS/RHEL
# 编辑密码策略配置文件
sudo nano /etc/security/pwquality.conf
# 添加以下内容:
minlen = 12
minclass = 3
问题描述: - 默认开启不必要的网络服务 - 暴露不必要的端口
解决方案:
# 检查开放端口
sudo netstat -tulnp
sudo ss -tulnp
# 禁用不必要的服务
sudo systemctl disable <service_name>
sudo systemctl stop <service_name>
# 配置防火墙
sudo ufw enable # Ubuntu
sudo ufw allow ssh
sudo ufw default deny incoming
问题描述: - 允许root直接登录 - 使用密码认证而非密钥 - 使用默认SSH端口
解决方案:
# 编辑SSH配置文件
sudo nano /etc/ssh/sshd_config
# 修改以下参数:
PermitRootLogin no
PasswordAuthentication no
Port 2222 # 改为非默认端口
# 重启SSH服务
sudo systemctl restart sshd
问题描述: - 关键文件权限过于宽松 - 敏感文件全局可读
解决方案:
# 设置关键文件权限
sudo chmod 600 /etc/shadow
sudo chmod 644 /etc/passwd
sudo chmod 600 ~/.ssh/authorized_keys
# 查找全局可写文件
find / -xdev -type f -perm -o+w -print
问题描述: - 不必要的SUID/SGID程序可能被利用
解决方案:
# 查找SUID/SGID文件
find / -perm -4000 -type f -exec ls -la {} \; 2>/dev/null
find / -perm -2000 -type f -exec ls -la {} \; 2>/dev/null
# 移除不必要的SUID/SGID权限
sudo chmod u-s /path/to/file
sudo chmod g-s /path/to/file
问题描述: - 未修补的内核漏洞可能导致权限提升
解决方案:
# 检查内核版本
uname -r
# 更新内核
sudo apt install --install-recommends linux-generic-hwe-$(lsb_release -rs) # Ubuntu
sudo yum update kernel # CentOS/RHEL
# 启用内核安全特性
echo "kernel.randomize_va_space=2" | sudo tee -a /etc/sysctl.conf
问题描述: - 未监控系统日志和安全事件 - 日志轮换配置不当
解决方案:
# 安装日志分析工具
sudo apt install auditd fail2ban logwatch # Debian/Ubuntu
sudo yum install audit fail2ban logwatch # CentOS/RHEL
# 配置auditd规则
sudo nano /etc/audit/audit.rules
# 添加监控关键文件的规则
-w /etc/passwd -p wa -k identity
-w /etc/shadow -p wa -k identity
问题描述: - 容器逃逸漏洞 - 过度特权容器
解决方案:
# 使用非root用户运行容器
docker run --user 1000:1000 myimage
# 限制容器能力
docker run --cap-drop=ALL --cap-add=NET_BIND_SERVICE myimage
# 定期扫描镜像漏洞
docker scan myimage
问题描述: - 默认配置不安全 - 未遵循最小权限原则
解决方案:
# 使用安全基线工具
sudo apt install lynis # Debian/Ubuntu
sudo lynis audit system
# 使用OpenSCAP进行合规检查
sudo apt install openscap-scanner # Debian/Ubuntu
sudo oscap xccdf eval --profile standard --results scan-results.xml /usr/share/xml/scap/ssg/content/ssg-ubuntu2204-ds.xml
通过以上措施,可以显著提高Linux系统的安全性,降低被攻击的风险。