在当今的数字化环境中,操作系统安全已成为企业和个人必须面对的挑战,运行环境的复杂性和不一致性使得安全加固、核查、巡检等工作变得异常艰巨。
为了应对日益增长的网络安全风险,保护企业信息系统安全,实现操作系统安全配置的规范化、标准化、制度化,提升语言交流的一致性和管理的便捷度,各大OS及安全扫描厂商联合openEuler社区,参考国内外标准,结合业界优秀实践,打造了满足国内外桌面及服务器市场高等级安全诉求的 《openEuler安全配置基线》 ,该基线包含了操作系统完整的安全配置要求和建议。可以帮助用户在投入最少工作量的情况下,显著提升系统的整体安全防护能力,满足国内外各种安全配置核查诉求。基线建设期间得到了启明星辰、统信、麒麟软件、麒麟信安、超聚变、中科微澜、天翼云、绿盟等合作伙伴的大力支持,收获了大量宝贵意见和建议。
openEuler社区当前已完成安全配置基线建设,并实现了业界知名开源工具openSCAP的适配。社区将继续联合上下游各大厂商,结合行业场景,共同推动更加直观、易用的配置扫描、加固脚本、安全巡检等工具的不断建设和完善,推动全产业链快速达成整体安全合规。
openEuler最新发布的安全配置基线点此获取:openEuler安全配置基线
本安全配置基线适用于openEuler操作系统,兼容各种硬件架构平台。
openEuler基于开源能力,构建相应的安全配置核查能力,主要涉及如下两个开源软件:
如果需要使用其对openEuler的配置安全进行核查,可按如下步骤进行操作:
# dnf install openscap -y
# dnf install scap-security-guide -y
# oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_standard --results scan_results.xml --report scan_report.html /usr/share/xml/scap/ssg/content/ssg-openeuler2203-ds.xml
# oscap xccdf eval --remediate --profile xccdf_org.ssgproject.content_profile_standard --report scan_report.html --results scan_results.xml /usr/share/xml/scap/ssg/content/ssg-openeuler2203-ds.xml
说明:
1、当前工具有个别条目受限于技术及规范特点(如依赖于主观判断的条目),无法通过工具进行自动化核查,工具检查结果将显示notchecked。
2、上述命令中“ssg-openeuler2203-ds.xml”是openEuler 22.03LTS版本对应的配置文件,可以替换为其他对应版本的配置文件,此处只是举例,不再赘述。
3、安全加固条目支持加固客观项,部分主观条目无法自动加固,仍需用户手动修改,当前支持条目如下:
1.1.4 确保全局可写目录已设置sticky位
1.1.5 确保UMASK配置正确
1.1.16 确保软、硬链接文件保护配置正确
1.2.1 禁止安装FTP客户端
1.2.2 禁止安装TFTP客户端
1.2.3 禁止安装Telnet客户端
1.2.4 禁止安装不安全的SNMP协议版本
1.2.5 禁止安装python2
1.2.6 确保yum源配置GPG校验
1.2.7 禁止启用debug-shell服务
1.2.8 禁止安装rsync服务
1.2.9 禁止安装avahi服务
1.2.10 禁止安装LDAP服务
1.2.11 禁止安装打印服务
1.2.12 禁止安装NIS服务端
1.2.13 禁止安装NIS客户端
1.2.14 禁止安装LDAP客户端
2.1.4 禁止存在UID为0的非root账号
2.1.5 确保账号、组及口令文件权限正确
2.1.6 确保账号拥有自己的Home目录
2.1.7 确保/etc/passwd中的组都存在
2.2.1 确保口令复杂度设置正确
2.2.2 禁止使用历史口令
2.2.4 确保口令中不包含账号字符串
2.2.5 确保口令使用强Hash算法加密
2.2.6 确保弱口令字典设置正确
2.2.7 确保口令有效期设置正确
2.2.8 禁止空口令登录
2.2.10 确保单用户模式已设置口令保护
2.3.2 确保会话超时时间设置正确
2.3.4 应当正确配置Banner路径
2.4.4 确保su受限使用
2.4.7 确保普通用户不能借助pkexec配置提权root
2.4.8 确保su命令继承用户环境变量不会引入提权
3.3.1 确保SSH服务版本配置正确
3.3.2 确保SSH服务认证方式配置正确
3.3.3 确保SSH密钥交换算法配置正确
3.3.4 确保用户认证密钥算法配置正确
3.3.5 确保PAM认证使能
3.3.6 确保SSH服务MACs算法配置正确
3.3.7 确保SSH服务密码算法配置正确
3.3.8 禁止SSH服务配置加密算法覆盖策略
3.3.14 禁止使用X11 Forwarding
3.3.16 禁止使用PermitUserEnvironment
3.3.20 禁止SSH服务配置弃用的选项
3.3.21 确保禁用SSH的TCP转发功能
3.4.2 确保cron守护进程正常启用
3.4.3 确保at、cron配置正确
3.5.1 确保内核ASLR已启用
3.5.2 确保dmesg访问权限配置正确
3.5.3 确保正确配置内核参数kptr_restrict
3.5.4 确保内核SMAP已启用
3.5.5 确保内核SMEP已启用
3.5.6 禁止系统响应ICMP广播报文
3.5.7 禁止接收ICMP重定向报文
3.5.8 禁止转发ICMP重定向报文
3.5.10 确保丢弃伪造的ICMP报文,不记录日志
3.5.11 确保反向地址过滤已启用
3.5.12 禁止IP转发
3.5.13 禁止报文源路由
3.5.14 确保TCP-SYN cookie保护已启用
3.5.15 应当记录仿冒、源路由以及重定向报文日志
3.5.16 避免开启tcp_timestamps
3.5.17 确保TIME_WAIT TCP协议等待时间已配置
3.5.18 应当正确配置SYN_RECV状态队列数量
3.5.19 禁止使用ARP代理
3.5.21 禁止使用SysRq键
4.1.1 确保auditd审计已启用
4.1.2 确保审计日志rotate已启用
4.1.11 确保日志大小限制配置正确
4.2.1 确保rsyslog服务已启用
4.2.2 确保系统认证相关事件日志已记录
4.2.3 确保cron服务日志已记录
4.2.6 确保rsyslog转储journald日志已配置
1、基于openeuler默认安装环境执行安全加固时,会出现如下error项(加固失败)
失败项 | 失败原因 | 解决方案 |
---|---|---|
Configure System Cryptography Policy | update-crypto-policies命令不存在 | 请安装crypto-policies后执行加固命令 |
Limit Password Reuse | 该配置项需要管理员先通过authselect配置文件,因此需要先使用authselect select选择配置 | 使用authselect list列出可用配置文件,authselect select 选择配置文件(注:如果默认的authselect配置文件不能满足特定需求,建议使用自定义的authselect配置文件。) |
Lock Accounts After Failed Password Attempts | 该配置项需要管理员先通过authselect配置文件,因此需要先使用authselect select选择配置 | 使用authselect list列出可用配置文件,authselect select 选择配置文件(注:如果默认的authselect配置文件不能满足特定需求,建议使用自定义的authselect配置文件。) |
Set Lockout Time for Failed Password Attempts | 该配置项需要管理员先通过authselect配置文件,因此需要先使用authselect select选择配置 | 使用authselect list列出可用配置文件,authselect select 选择配置文件(注:如果默认的authselect配置文件不能满足特定需求,建议使用自定义的authselect配置文件。) |
Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session | 该配置项需要管理员先通过authselect配置文件,因此需要先使用authselect select选择配置 | 使用authselect list列出可用配置文件,authselect select 选择配置文件(注:如果默认的authselect配置文件不能满足特定需求,建议使用自定义的authselect配置文件。) |
Privilege escalation command audit rules should be configured | 不能自动扫描 | 请手动检查 |
Verify ip6tables Enabled if Using IPv6 | 防火墙不能同时开启 | NA |
Enable haveged service | haveged.service找不到,需要用户先安装haveged | yum install haveged |
2、基于openeuler默认安装环境执行安全扫描时,即使配置不符合openeuler规范时扫描也会显示pass项。
通过项 | 通过原因 | 解决方案 |
---|---|---|
Disable SSH Support for Rhosts RSA Authentication | openssh版本>=7.4时sshd服务会忽略相关配置。在配置相关参数的场景下,扫码脚本会先检查openssh版本,如果版本>=7.4,会直接显示检查通过 | 无需解决 |
Allow Only SSH Protocol 2 | openssh版本>=7.4时sshd服务会忽略相关配置。在配置相关参数的场景下,扫码脚本会先检查openssh版本,如果版本>=7.4,会直接显示检查通过 | 无需解决 |
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。