/ dev / shm 및 / proc 강화


8

나는 / dev / shm과 / proc의 보안에 대한 언급을 보았는데 어떻게 당신이 어떻게하고 그것이 무엇으로 구성되어 있는지 궁금합니다. 나는 이것이 일종의 /etc/sysctl.conf 편집과 관련이 있다고 가정합니다.

이것들처럼?

kernel.exec-shield = 1
kernel.randomize_va_space = 1 

/dev/shm경우 POSIX 공유 메모리가 필요한 응용 프로그램이없는 경우 비활성화하거나 권한을 제한 할 수 있다고 가정합니다. 그러나 /proc나는 당신이 할 수있는 일을 생각할 수 없기 때문입니다. 이 파일 시스템은 실제로 ps작동 하는 명령에 매우 중요 합니다. 그러한 강화 관행에 관한 언급이 있습니까?
Celada

아니. 방금 들었습니다. CloudLinux 및 GRSecurity Kernels를 사용하면 사용자는 / proc에서만 프로세스를 ps 할 수 있습니다. 기본 커널에서 유사한 보안을 수행 할 수 있는지 확실하지 않습니다.
Tiffany Walker

현재 사용중인 Linux 버전은 무엇입니까?
ewwhite

서버 CL 1 개 또 다른 GRSec. 다른 일부는 기본 CentOS 6.x
Tiffany Walker를

답변:


11

CIS Linux Security Benchmark 에 따라 사용하는 프로세스 /etc/fstab/dev/shm마운트 에서 장치 작성, 실행 및 suid priv을 제한 하도록 수정 하는 것 입니다.

shmfs        /dev/shm         tmpfs   nodev,nosuid,noexec        0 0

sysctl 설정의 경우 간단히 이들 중 일부를 /etc/sysctl.conf작동에 추가하십시오 . sysctl -p활성화하려면 실행하십시오 .

# CIS benchmarks
fs.suid_dumpable = 0
kernel.exec-shield = 1
kernel.randomize_va_space = 2
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

2
CIS 보안 벤치 마크를 언급 해 주셔서 감사합니다. 모든 보안 관련 시스템 관리자는 관련 권장 사항을 읽고 적용해야합니다.
다니엘 t.

어떻게 마운트 하시겠습니까? tmpfs는 shmfs와 동일합니까? / dev / shm에 대한 tmpfs를 얻습니다
Tiffany Walker

6

ewwhite는 이미 CIS Linux 보안 벤치 마크 권장 사항을 언급 했으며 NSA 가 Red Hat Enterprise Linux 5의 보안 구성 가이드를 언급 할만한 다른 보안 지침을 추가하고 싶습니다 . nodev,nosuid,noexec/ dev / shm에 대한 옵션 을 추가하는 것 외에도 네트워킹에 영향을주는 커널 매개 변수에 대한 권장 사항은 2.5.1 절에 나와 있습니다.

호스트 만

net.ipv4.ip forward = 0
net.ipv4.conf.all.send redirects = 0
net.ipv4.conf.default.send redirects = 0

호스트 및 라우터

 net.ipv4.conf.all.accept_source_route = 0
 net.ipv4.conf.all.accept_redirects = 0
 net.ipv4.conf.all.secure_redirects = 0
 net.ipv4.conf.all.log_martians = 1
 net.ipv4.conf.default.accept_source_route = 0
 net.ipv4.conf.default.accept_redirects = 0
 net.ipv4.conf.default.secure_redirects = 0
 net.ipv4.icmp_echo_ignore_broadcasts = 1
 net.ipv4.icmp_ignore_bogus_error_messages = 1
 net.ipv4.tcp_syncookies = 1
 net.ipv4.conf.all.rp_filter = 1
 net.ipv4.conf.default.rp_filter = 1
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.