主机安全漏洞解决方案

本文涉及的产品
云防火墙,500元 1000GB
简介: 主机安全漏洞解决方案

前几天发了一篇等保2.0的文章,文章里面提到,相比于等保1.0标准,等保2.0很大幅度上对安全通用要求的一些控制项做了大幅精简,但是等保二级的要求仍多达135项、等保三级多达211项。


https://mp.weixin.qq.com/s/kEUQ77WYeGGrTtM7_ShHyA


本文主要就系统漏洞展开,用一次真实软件的部署过程来简单说一下系统安全漏洞的检查与规避方法。


二级等保的基线判分标准中关于主机或系统漏洞的要求项共有四点:

1677205331168.jpg

三级等保的基线判分标准中关于主机或系统漏洞的要求项增加了两点:

1677205342595.jpg

总结一下,关于主机系统或网络安全,应该做到以下几个方面:


1、从源头开始控制。如最小化安装系统、严格控制开启服务,保证服务器未运行多余的或者存在风险的服务;


2、从传播途径中进行控制。如配置访问控制,如果服务器上有针对内外网不同的服务,可以通过限制访问进行网络阻断,只允许特定主机或网络访问指定服务器的指定服务或端口;


3、要定期进行网络漏洞扫描及安全检查,及时处理掉发现的问题,同时对检查和处理结果进行归档,以备查验;


4、对关键业务系统、配置等要有数据备份,同时要建立完善的工作管理机制文档、应急处置预案等资料体系。


1、新装操作系统检查


实验环境下使用最小化安装部署了一台CentOS操作系统,部署完成之后使用漏洞扫描工具先扫描默认状态下的系统健康情况:

1677205362311.jpg

1677205367362.jpg

可以看到,主要是SSH的漏洞,因为最小化安装后服务器开启服务少。尝试先升级SSH版本。先更新yum list到最新。

查看当前SSH版本:

1677205384690.jpg

更新SSH版本:

[root@localhost itac]# yum install -y openssh

1677205391816.jpg

再次执行扫描任务,主机状态如下:

1677205415685.jpg

1677205421394.jpg


发现只剩下7.5及之后的中风险漏洞。一般的扫描引擎是更新到7.5以后就没问题了,所以yum源最新的版本能满足大多数客户要求。最好是能升级到最新版本(查询到最新版本已经是8.0p1),但是要到yum源站去下载rpm包,上传到服务器再进行安装更新,有兴趣的小伙伴可以操作一下。


同理,可以使用yum update -y一次性将系统中所有安装组件的版本更新到最新,但是在有业务的前提下不建议这么操作,因为业务上对版本可能有依赖关系,需要慎重操作。


2、使用脚本安装软件


安装完成之后使用云漏扫扫描主机状态:

1677205467917.jpg

1677205473875.jpg

发现问题主要集中在tomcat组件和PHP组件上,但是这些组件部署在docker里面,没有访问权限,需要跟随软件版本一同更新,所以无法做升级处理,很大程度上存在安全隐患。


同时发现不同厂商扫描规则略有不同,主要体现在扫描方式、规则库、关注信息的不同上,同样操作系统用绿盟的漏洞扫描系统进行扫描,除前示信息展示外,还有一项状态信息展示:

1677205490954.jpg

3、修改防火墙策略


当前系统安装完成之后默认防火墙是打开的,但是部署脚本关闭了防火墙:

1677205504580.jpg

还好SSH不受防火墙的影响,可以直接开启防火墙:

1677205510308.jpg

开启完成之后扫描一次,发现大部分漏洞都因为防火墙无法访问被限制住了,但是连系统信息也获取不到了:

1677205523154.jpg

1677205528427.jpg

看一下防火墙的规则:

1677205533279.jpg

没有任何规则,现在这种情况下,去打开软件的服务端口TCP 8080-8083是不可能的,需要增加放通规则。但是出于安全考虑,建议只放通几个IP的全部访问,一个IP是需要登录控制这台服务器的主机,一般是你正在使用的主机IP;另外就是需要和软件发生联系的IP地址,一般包括其他访问该服务器的主机IP和该服务器需要访问的IP地址。命令如下:


/

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="172.16.20.100" port protocol="tcp" port="0-65535" accept"
# 以本机IP地址172.16.20.100为例
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.88.200.254" port protocol="tcp" port="0-65535" accept"
#假设还有一台IP地址为10.88.200.254的主机需要和该服务器互相访问

之后按照软件的服务需求再添加入栈策略规则,该软件作为日志接收和FTP服务器,需要开启UDP 514端口和TCP 20、21端口:

firewall-cmd --zone=public --add-port=514/udp –-permanent
firewall-cmd --zone=public --add-port=20/tcp –-permanent
firewall-cmd --zone=public --add-port=21/tcp –-permanent

注意重新加载以激活配置:

firewall-cmd --reload

命令行操作效果:

1677205582089.jpg

查看结果:

1677205586842.jpg

测试从本地访问软件的8080页面:

1677205592573.jpg

在本地几个页面均能正常访问,再使用云漏扫测试一下,发现漏洞呗规避。这其中主要的原因就是漏扫服务器无法访问到主机的这些业务端口,所以也就无从获取到主机的漏洞信息。

1677205602008.jpg

使用上述方法进行配置,可以保证一些主要业务需求的正常访问,同时安全性较高,能够有效降低扫描中出现漏洞或者风险。但是在条件允许的情况下还是建议对涉及的安全漏洞进行打补丁或者升级,毕竟打铁还要自身硬;自己没毛病,才能他强任他强,清风拂山岗。


关于网络部分配置的内容,后面会放到配置合规检查中进行介绍,欢迎持续关注。


相关文章
|
7月前
|
SQL 安全 网络协议
网络安全产品之认识漏洞扫描设备
为了保障系统的安全性,需要及时发现和修复漏洞。这可以通过漏洞扫描设备等工具进行自动化检测和修复,同时也可以加强安全意识和培训,提高人员的安全防范能力。虽然无法完全避免漏洞的存在,但通过采取有效的措施可以大大减少漏洞的数量和危害程度,保障系统的安全性和稳定性。本文让我们一起来认识漏洞扫描设备。
229 0
|
26天前
|
安全 网络安全
网络漏洞
指硬件、软件或策略上的缺陷,这种缺陷导致非法用户 未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。 区别于后门。后门:是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。 漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。
|
1月前
|
SQL 安全 网络安全
网络安全漏洞与防范措施####
本文旨在探讨网络安全漏洞的类型、影响及防范措施,介绍加密技术的重要性及其应用,强调安全意识在网络防护中的关键作用。通过具体案例分析,揭示常见网络威胁的危害,提供实用的安全建议,以提升个人和企业在数字时代的安全防护能力。 ####
|
7月前
|
监控 安全 网络安全
漏洞扫描系统可以用于发现网络入侵者?
漏洞扫描系统自动检测系统安全漏洞,如未打补丁软件和弱密码,但无法直接发现网络入侵者。入侵者可能使用加密和掩盖手段逃避检测。为此,需结合入侵检测系统(IDS)、防火墙、安全事件管理(SIEM)系统和蜜罐等工具实时监控异常行为。企业还应提升员工安全意识以增强防御能力。
|
4月前
|
存储 监控 安全
常用的网络安全工具有哪些?
【8月更文挑战第7天】
224 4
|
4月前
|
SQL 安全 算法
网络防线之下:探索网络安全漏洞与信息安全策略
【8月更文挑战第23天】在数字化浪潮中,网络安全成为保护个人隐私和企业资产的关键。本文将深入探讨网络安全的薄弱环节,揭示加密技术的重要性,并强调提升安全意识的必要性。通过分析常见漏洞案例,我们将理解如何构建坚固的防御体系,以应对日益复杂的网络威胁。
|
7月前
|
存储 安全 算法
网络防御先锋:揭秘网络安全漏洞与加固信息防线
【5月更文挑战第15天】在数字时代的风口浪尖,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文将深入探讨网络安全中存在的漏洞、加密技术的进展以及提升安全意识的重要性,旨在为读者构建一道坚固的信息防线提供知识支持和实践指导。
58 2
|
7月前
|
存储 SQL 安全
网络防线之钥:洞悉网络安全漏洞与加固信息防护
在数字化时代,数据成为了新石油,而网络安全则是保护这些宝贵资源不被非法开采的关键。本文将探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识。通过深入分析常见的安全威胁,我们揭示了网络攻击者的入侵手段,并提供了相应的防御策略。同时,文章还将讨论如何通过强化加密措施和提高整体的安全认知,来构建更为坚固的信息安全防线。
|
7月前
|
人工智能 安全 网络安全
服务器网络安全防护措施有哪些?
服务器网络安全防护措施有哪些?
|
SQL 安全 网络协议
《网络安全0-100》网络安全工具
《网络安全0-100》网络安全工具
23378 7