[自动化]ansible-系统安全加固整改
基线漏洞安全整改
修复环境:centos7及以上
安全基线的概念#
安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息
系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正
是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全
风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全
基线已经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题
的先决条件。
修复基线漏洞名称#
- 口令锁定策略
- 登陆超时时间设置
- 限制root用户SSH远程登录
- 使用SSH协议进行远程维护
- 文件与目录缺省权限控制
- 账号文件权限设置
- 口令生存期
- 禁止UID为0的用户存在多个
- 口令复杂度
- root用户环境变量的安全性
- 限制root用户TELNET远程登录
- 启用远程日志功能
- 修改SSH的Banner信息
- 删除无关帐号
- 配置用户最小授权
- 记录安全事件日志
- 设置账户组
- 修改SSH的Banner警告信息
- 禁止IP路由转发
- 控制远程访问的IP地址
- 禁止存在空密码的帐户
- 禁止ICMP重定向
- 关闭不必要启动项
- 记录帐户登录日志
- 日志文件安全
- 口令重复次数限制
- 禁止root用户登录FTP
- 配置su命令使用情况记录
- 限制FTP用户登录后能访问的目录
- 使用PAM认证模块禁止wheel组之外的用户su为root
- 修改TELNET的Banner信息
- 禁止IP源路由
- 历史命令设置
- 对root为ls、rm设置别名
- 修改目标主机SSH服务存在RC4、CBC或None弱加密算法
- 检查别名文件/etc/aliase(或/etc/mail/aliases)配置
修复步骤#
1、vim roles/security/defaults/main.yml(修改变量,按照实际需求修改)
# allow host ssh login
hosts_allow: {ssh: ['1.*.*.*']}
# admin user password
admin_password: "123456"
# root login
permit_root_login: "no"
# ssh host deny
hosts_deny: {ssh: {'192.168.1.*'}}
# ssh timeout
ssh_timeout: "90"
# ip version
ip_version: "4"
# Centralized log collect
remote_log_ip: ""
2、执行修复
ansible-playbook -i hosts config.yml
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通