2023年2月

阿里云标准-Nginx安全基线检查

[高危] 检查Nginx进程启动账号 服务配置

描述
Nginx进程启动账号状态,降低被攻击概率

加固建议
修改Nginx进程启动账号:
1、打开conf/nginx.conf配置文件;
2、查看配置文件的user配置项,确认是非root启动的;
3、如果是root启动,修改成nobody或者nginx账号;
4、修改完配置文件之后需要重新启动Nginx。

- 阅读剩余部分 -

阿里云标准-Redis安全基线检查

阿里云标准-Redis安全基线检查

1. [高危] 禁止监听在公网 访问控制
描述
Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。

加固建议
在redis的配置文件redis.conf中配置如下: bind 127.0.0.1或者内网IP,然后重启redis

- 阅读剩余部分 -

阿里云标准-APACHE安全基线检查

基线检查功能通过配置不同的基线检查策略,可以帮助您快速对服务器进行批量扫描,发现包括系统、账号权限、数据库、弱口令 、等级保护合规配置等存在的风险点,并提供修复建议和一键修复功能。

1.1 [高危] 确保对OS根目录禁用覆盖 访问控制
描述
通过禁止访问OS根目录,限制直接访问服务器内部文件的行为
使得运行web的服务器更加安全

- 阅读剩余部分 -