J'ai vu la mention de sécuriser / dev / shm et / proc et je me demandais comment vous faites cela et en quoi cela consiste-t-il? Je suppose que cela implique une modification de /etc/sysctl.conf d'une certaine sorte.
Comme ceux-ci?
kernel.exec-shield = 1
kernel.randomize_va_space = 1
/dev/shm
, je suppose que vous pouvez le désactiver ou restreindre les autorisations si vous n'avez aucune application qui nécessite une mémoire partagée POSIX. Mais/proc
je ne pense à rien de ce que tu pourrais faire. Ce système de fichiers est en fait assez vital pour que les commandes aimentps
fonctionner. Avez-vous des références concernant ces pratiques de durcissement?Réponses:
Le processus que j'utilise, basé sur le référentiel de sécurité CIS Linux , consiste à modifier
/etc/fstab
pour restreindre la création, l'exécution et les privilèges suid sur le/dev/shm
montage.Pour les paramètres sysctl, il suffit d'ajouter certains d'entre eux aux
/etc/sysctl.conf
travaux. Courezsysctl -p
pour l'activer.la source
ewwhite a déjà mentionné les recommandations du CIS Linux Security Benchmark, je voudrais également ajouter une autre directive de sécurité qui mérite d'être mentionnée - Guide de la configuration sécurisée de Red Hat Enterprise Linux 5 par la NSA. En plus d'ajouter des
nodev,nosuid,noexec
options pour / dev / shm, les recommandations pour les paramètres du noyau qui affectent la mise en réseau sont mentionnées dans la section 2.5.1 -Hôte uniquement
Hôte et routeur
la source