Apache系统安全加固规范.docx

上传人:b****5 文档编号:3025243 上传时间:2022-11-17 格式:DOCX 页数:19 大小:21.39KB
下载 相关 举报
Apache系统安全加固规范.docx_第1页
第1页 / 共19页
Apache系统安全加固规范.docx_第2页
第2页 / 共19页
Apache系统安全加固规范.docx_第3页
第3页 / 共19页
Apache系统安全加固规范.docx_第4页
第4页 / 共19页
Apache系统安全加固规范.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

Apache系统安全加固规范.docx

《Apache系统安全加固规范.docx》由会员分享,可在线阅读,更多相关《Apache系统安全加固规范.docx(19页珍藏版)》请在冰豆网上搜索。

Apache系统安全加固规范.docx

Apache系统安全加固规范

 

Apache系统安全基线规范

 

2019年10月

目 录

本文档适用于Apache服务器。

本规范明确了Apache服务器安全配置方面的基本要求。

1账号管理、认证授权

1.1.1ELK-Apache-01-01-01

编号

ELK-Apache-01-01-01

名称

以特定用户运行服务

实施目的

以特定用户运行服务,不要使用系统管理员账号启动APACHE

问题影响

越权使用造成非法攻击。

系统当前状态

#ps-aux|grephttpd|grep-vgrep

#ls-al`whichapachectl`

#apachectl–V|grepSERVER_CONFIG

Solaris用ps-ef代替ps-aux查看当前进程

实施步骤

一般情况下,Apache是由Root来安装和运行的。

如果ApacheServer进程具有Root用户特权,那么它将给系统的安全构成很大的威胁,应确保ApacheServer进程以最可能低的权限用户来运行。

通过修改httpd.conf文件中的下列选项,以Nobody用户运行Apache达到相对安全的目的。

备份httpd.conf文件

修改:

  Usernobody

Group#-1

重启APACHE

./apachectlrestart

回退方案

恢复httpd.conf文件,重启APACHE

判断依据

判断是否漏洞。

实施风险

重要等级

★★★

1.1.2ELK-Apache-01-01-02

编号

ELK-Apache-01-01-02

名称

ServerRoot目录的权限

实施目的

非超级用户不能修改该目录中的内容

问题影响

非法修改

系统当前状态

#ls–al/usr/local/apache

实施步骤

为了确保所有的配置是适当的和安全的,需要严格控制Apache主目录的访问权限,使非超级用户不能修改该目录中的内容。

Apache的主目录对应于ApacheServer配置文件httpd.conf的ServerRoot控制项中,应为:

  ServerRoot/usr/local/apache

回退方案

恢复目录权限

判断依据

尝试修改,看是否能修改。

实施风险

重要等级

★★

备注

1.1.3ELK-Apache-01-01-03

编号

ELK-Apache-01-01-03

名称

控制哪些主机能够访问服务器的一个区域

实施目的

防止恶意攻击

问题影响

非法访问

系统当前状态

Cathttpd.conf

实施步骤

如果你只想让某个网段或者某个IP接入,你可以在apache配置文件中强制实行。

如:

你想限制你的intranet,只能被176.16.网段接入:

OrderDeny,Allow

Denyfromall

Allowfrom176.16.0.0/16

OrbyIP:

OrderDeny,Allow

Denyfromall

Allowfrom127.0.0.1

备注:

详细请参考:

回退方案

恢复原始状态。

判断依据

尝试非法访问。

实施风险

重要等级

★★

备注

1.1.4ELK-Apache-01-01-04

编号

ELK-Apache-01-01-04

名称

禁止访问外部文件

实施目的

禁止Apache访问Web目录之外的任何文件。

的IP地址等内容。

问题影响

非法访问,恶意攻击。

系统当前状态

Cathttpd.conf

实施步骤

1、参考配置操作

编辑httpd.conf配置文件,

OrderDeny,Allow

Denyfromall

2、补充操作说明

设置可访问目录,

OrderAllow,Deny

Allowfromall

其中/web为网站根目录。

回退方案

恢复原始状态。

判断依据

1、判定条件

无法访问Web目录之外的文件。

2、检测操作

访问服务器上不属于Web目录的一个文件,结果应无法显示。

实施风险

重要等级

★★★

备注

1.1.5ELK-Apache-01-01-05

编号

ELK-Apache-01-01-05

名称

目录列表访问限制

实施目的

禁止Apache列表显示文件。

问题影响

恶意攻击。

系统当前状态

查看httpd.conf文件,查看OptionsFollowSymLinks是否与原来相同。

实施步骤

1、参考配置操作

(1)编辑httpd.conf配置文件,

OptionsFollowSymLinks

AllowOverrideNone

Orderallow,deny

Allowfromall

将OptionsIndexesFollowSymLinks中的Indexes去掉,就可以禁止Apache显示该目录结构。

Indexes的作用就是当该目录下没有index.html文件时,就显示目录结构。

(2)设置Apache的默认页面,编辑%apache%\conf\httpd.conf配置文件,

DirectoryIndexindex.html

其中index.html即为默认页面,可根据情况改为其它文件。

(3)重新启动Apache服务

回退方案

恢复原始状态。

判断依据

1、判定条件

当WEB目录中没有默认首页如index.html文件时,不会列出目录内容

2、检测操作

直接访问http:

//ip:

8800/xxx(xxx为某一目录)

实施风险

重要等级

备注

2日志配置

2.1.1ELK-Apache-02-01-01

编号

ELK-Apache-02-01-01

名称

审核登陆

实施目的

对运行错误、用户访问等进行记录,记录内容包括时间,用户使用的IP地址等内容。

问题影响

非法访问,恶意攻击。

系统当前状态

查看httpd.conf文件中的ErrorLog、LogFormat(cathttpd.conf|grepErrorLog)

查看ErrorLog指定的日志文件如logs/error_log中的内容是否完整(catlogs/error_log)

实施步骤

1、参考配置操作

编辑httpd.conf配置文件,设置日志记录文件、记录内容、记录格式。

LogLevelnotice

ErrorLoglogs/error_log

LogFormat"%h%l%u%t\"%r\"%>s%b\"%{Accept}i\"\"%{Referer}i\"\"%{User-Agent}i\""combined

CustomLoglogs/access_logcombined

ErrorLog指令设置错误日志文件名和位置。

错误日志是最重要的日志文件,Apachehttpd将在这个文件中存放诊断信息和处理请求中出现的错误。

若要将错误日志送到Syslog,则设置:

ErrorLogsyslog。

CustomLog指令设置访问日志的文件名和位置。

访问日志中会记录服务器所处理的所有请求。

LogFormat设置日志格式。

LogLevel用于调整记录在错误日志中的信息的详细程度,建议设置为notice。

回退方案

恢复原始状态。

判断依据

查看logs目录中相关日志文件内容,记录完整。

实施风险

重要等级

★★

备注

3通信协议

3.1.1ELK-Apache-03-01-01

编号

ELK-Apache-03-01-01

名称

更改默认端口

实施目的

更改Apache服务器默认端口,防止非法访问。

问题影响

恶意攻击。

系统当前状态

查看httpd.conf文件,查看端口是否与原来相同。

实施步骤

1、参考配置操作

(1)修改httpd.conf配置文件,更改默认端口到8080

Listenx.x.x.x:

8080

(2)重启Apache服务

回退方案

恢复原始状态。

判断依据

1、判定条件

使用8080端口登陆页面成功

2、检测操作

登陆http:

//ip:

8080

实施风险

重要等级

备注

4设备其他安全要求

4.1.1ELK-Apache-04-01-01

编号

ELK-Apache-04-01-01

名称

补丁修复

实施目的

升级APACHE修复漏洞

问题影响

容易引起恶意攻击。

系统当前状态

查看版本

Linux:

apachectl-V

实施步骤

到www.apache.org下载新版本的APACHE

公开的apache漏洞

2008-08-11

ApacheTomcat<=6.0.18UTF8DirectoryTraversalVulnerability

2008-07-18

Apachemod_jk1.2.19RemoteBufferOverflowExploit(win32)

2008-07-17

BeaWeblogicApacheConnectorCodeExec/DenialofServiceExploit

2008-04-06

ApacheTomcatConnectorjk2-2.0.2(mod_jk2)RemoteOverflowExploit

2008-03-31

mod_jk2v2.0.2forApache2.0RemoteBufferOverflowExploit(win32)

2007-10-21

ApacheTomcat(webdav)RemoteFileDisclosureExploit(sslsupport)

2007-10-14

ApacheTomcat(webdav)RemoteFileDisclosureExploit

2007-07-08

ApacheTomcatConnector(mod_jk)RemoteExploit(exec-shield)

2007-06-22

Apachemod_jk1.2.19/1.2.20RemoteBufferOverflowExploit

2007-05-26

Apache2.0.58mod_rewriteRemoteOverflowExploit(win2k3)

2007-04-07

ApacheMod_RewriteOff-by-oneRemoteOverflowExploit(win32)

2007-02-28

Ubuntu/DebianApache1.3.33/1.3.34(CGITTY)LocalRootExploit

2006-08-21

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1