Ubuntu 22.04 服务器安全加固与高危漏洞修复实践指南
本文最后更新于22 天前,其中的信息可能已经过时,如有错误请发送邮件到3496667827@qq.com
AI智能摘要
文章提供了针对Ubuntu 22.04服务器的安全加固与高危漏洞修复指南。首先,文中指出了在宝塔面板检测中发现的57个安全问题,并详细描述了如何通过CVE-2022-42919和CVE-2023-0386两个安全漏洞进行修复。对于Python版本低于安全版的问题,文章指导用户执行相应的命令行操作更新软件源和升级Python版本;而针对Linux内核版本过低的风险,则建议安装更高版本的内核。此外,还强调了SSH相关安全配置的重要性,包括启用安全套接字加密、调整SSH空闲超时时间、修改密码最小间隔以及禁用wheel组外的用户su切换为root用户等措施。最后,文章还提到了未配置命令行超时退出的问题,并通过编辑/etc/profile文件来设置tmout值来解决。整体上,该指南旨在帮助用户全面加固系统安全,确保服务器环境的安全性。

在宝塔面板检测出服务器存在 57 个安全问题后,为保障系统安全,需对各类漏洞及配置缺陷进行修复,以下是详细操作步骤。

一、【CVE-2022-42919】Python 版本安全漏洞修复

问题成因

系统中 python3.10-3.10.4-3 版本低于安全版本 3.10.6-1~22.04.1,存在安全风险。

修复步骤

  1. 查看系统与 Python 版本信息
    • 执行 lsb_release -a 查看系统发行版本信息。
    • 执行 python3.10 -V 查看 Python 3.10 当前版本。
  2. 更新软件源
    在终端执行 sudo apt update,更新系统软件源列表,获取最新软件包信息。
  3. 升级 Python 3.10
    执行 sudo apt upgrade python3.10,系统提示升级相关软件包及依赖时,输入 Y 并回车确认。
  4. 验证升级结果
    升级完成后,再次执行 python3.10 -V,确认版本已更新至 3.10.6~22.04.1 或更高版本。

二、【CVE-2023-0386】Linux 内核版本安全漏洞修复

问题成因

当前内核版本 5.15.0-30-generic 存在安全风险,需升级至 5.15.0-70 及以上版本。

修复步骤

1.确认当前内核版本
执行 uname -r 查看当前 Linux 内核版本。

2.查看并安装安全内核版本(Ubuntu 22.04 系统)

  • 执行 apt install linux-image 查看可安装的内核版本号。
  • 选择高于 5.15.0-70 的版本号(如假设为 5.15.0-80),执行 sudo apt install linux-image-5.15.0-80

3.重启服务器
安装完成后,执行 sudo reboot 重启服务器使新内核生效。

三、SSH 相关安全配置优化

未使用安全套接字加密远程管理 SSH

1.执行 vim /etc/ssh/sshd_config 编辑配置文件,按 /Protocol 2 查找,若无相关设置,按下 i 键进入编辑模式,在文件末尾添加 Protocol 2

2.按下 Esc 键,输入 :wq 保存退出。

3.执行 systemctl restart sshd 重启进程使配置生效。

SSH 空闲超时时间检测

1.执行 vim /etc/ssh/sshd_config 编辑配置文件,将 ClientAliveInterval 设置为 600 到 900 之间(如改为 900)。

2.保存退出后,重启 sshd 服务(systemctl restart sshd)。

SSH密码修改最小间隔

1.执行 vim /etc/login.defs 编辑文件,将 PASS_MIN_DAYS 改为大于等于 7。

2.保存退出。

禁用wheel组外的用户su切换为root用户

1.执行 vim /etc/pam.d/su 编辑文件,在末尾添加 auth required pam_wheel.so

2.保存退出。

SSH 登录超时配置

1.执行 vim /etc/ssh/sshd_config 编辑配置文件,找到 LoginGraceTime 配置项,去掉 # 注释符号,并设置为 60。

2.保存退出后,重启 sshd 服务。

四、命令行与系统安全配置

未配置命令行超时退出

1.执行 vim /etc/profile 编辑文件,在文件中添加 export tmout=300(符合等保不大于 600 秒要求)。

2.执行 source /etc/profile 使配置生效。

检查重要文件 suid 和 sgid 权限

宝塔面板会显示存在问题的文件,对这些文件:

1.执行 chmod g-s 【文件名】 去除 sgid 权限。

2.执行 chmod u-s 【文件名】 去除 suid 权限。

检查 ls 和 rm 命令别名设置

1.执行 vim ~/.bashrc 编辑文件,添加或修改 alias ls='ls -alh' 以及 alias rm='rm -i'

2.执行 source ~/.bashrc 使配置生效。

开启 TCP – SYNcookie 保护

1.执行 vim /etc/sysctl.conf 编辑文件,添加 net.ipv4.tcp_syncookies=1

2.执行 sysctl -p 使配置生效。

限制核心转储

执行 sysctl -w fs.suid_dumpable=0 限制核心转储。

检查是否允许空密码 sudo 提权

1.打开 /etc/sudoers 或 /etc/sudoers.d 下的文件。

2.删除或注释包含 NOPASSWD 标记的行。

觉得有帮助可以投喂下博主哦~感谢!
作者:Hueil
版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 协议
转载请注明 文章地址 及 作者 哦~
暂无评论

发送评论 编辑评论


                
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇