美國Linux服務(wù)器有部分錯誤的系統(tǒng)配置經(jīng)常會被忽視,但往往是這些錯誤的配置導(dǎo)致黑客可以非法獲得大量信息,或者入侵并提升在美國Linux服務(wù)器中的權(quán)限。今天美聯(lián)科技小編就來介紹下美國Linux服務(wù)器常見的系統(tǒng)配置錯誤。
1: /home目錄權(quán)限配置
在大部分美國Linux服務(wù)器系統(tǒng)發(fā)行版中,/home目錄的默認(rèn)權(quán)限是755,即任何登錄美國Linux服務(wù)器系統(tǒng)的用戶都可以訪問其他用戶的/home目錄,但可能會有某些用戶,如管理員或開發(fā)者在他們的用戶目錄下存放重要的敏感信息,因此在配置/home目錄時需要注意權(quán)限的分配。
2: setgid與setuid程序配置
美國Linux服務(wù)器文件的setuid位有較高風(fēng)險 ,因為其可能允許文件以一種特權(quán)用戶的身份運行,如root用戶,如果某個文件的所有者是root并且設(shè)置了setuid位,那么其在運行時就是以root權(quán)限運行的,這意味著如果黑客發(fā)現(xiàn)文件的漏洞或以非預(yù)期的方式運行了該程序,那黑客就能夠以root權(quán)限執(zhí)行命令,這就會導(dǎo)致整個美國Linux服務(wù)器系統(tǒng)權(quán)限都淪陷了。
3: 全局可讀/可寫的文件/目錄配置
全局可讀與可寫的文件和目錄產(chǎn)生的問題,與美國Linux服務(wù)器用戶主目錄權(quán)限配置不當(dāng)引起的問題類似,但前者影響范圍涉及整個美國Linux服務(wù)器系統(tǒng)。產(chǎn)生全局可讀文件的主要原因是創(chuàng)建文件的默認(rèn)umask掩碼為0022或0002,由于這種不當(dāng)?shù)呐渲脤?dǎo)致可能包含敏感信息的文件會被登錄系統(tǒng)的任何用戶讀取到,而且文件是全局可寫的就有可能被任何人修改,因此導(dǎo)致黑客有機會修改某些文件或腳本來進行隱藏,并通過修改管理員經(jīng)常使用的腳本來執(zhí)行某些敏感命令。
4:默認(rèn)的掛載選項或不安全的導(dǎo)出選項
美國Linux服務(wù)器掛載的默認(rèn)選項是rw, suid,dev, exec,auto,nouser, async等,而使用這些默認(rèn)選項是錯誤的,因為其會允許如NFS協(xié)議等外部掛載的文件系統(tǒng)中的文件被設(shè)置suid位和guid位。當(dāng)導(dǎo)出NFS共享時建議不要設(shè)置為no_root_squash默認(rèn)選項,如果設(shè)置該默認(rèn)選項,當(dāng)美國Linux服務(wù)器用戶以root用戶登錄時對這個共享目錄來說就擁有了root權(quán)限,也就可以可以做任何操作。
以上就是關(guān)于美國Linux服務(wù)器系統(tǒng)配置的常見配置錯誤。避免這些配置錯誤可以在后期維護中節(jié)省更多的時間與資源,更重要的是可以有效提供美國Linux服務(wù)器系統(tǒng)的安全性。