freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

等保能力验证—2022 Linux主机(二)
2023-09-15 17:31:32



由于篇幅的关系,文章主要介绍一下能力验证需要查看的点,详细的技术知识可能不会写的特别详细,有需要的小伙伴可以关注一下公众号,不定期更新针对于等保2.0测评条款技术细节文章,例如pam模块详解、Linux文件扩展权限ACL等,陆续会更新上,并可免费获取2022能力验证作业指导书以及Linux模拟环境镜像文件,配合文章模拟分析复现食用更佳。


等保能力验证讨论交流群:274396566

续上篇,这篇主要分析能力验证中 Linux 主机的访问控制测评项

二、  访问控制

a)应对登录的用户分配账户和权限;

1692322662_64decb663e16712d870a5.png!small?1692322666458

这条比较简单,基本是送分

查看/etc/passwd、/etc/shadow文件确认当前有哪些账户存在

1692322730_64decbaa43cf7accd282b.png!small?1692322733289

1692322744_64decbb80566634f2a362.png!small?1692322747178

同时这条条款还要去查看是否限制了默认账户的访问权限(来自GBT 28448-2019),其中限制默认账户远程登录,是一种常见的限权手段(能有效防御通过默认账户进行暴力破解攻击)。

1692322781_64decbddc7808d4391ab9.png!small?1692322784923

运维安源策略也指出需要禁止默认账号远程登录。

1692322795_64decbeb1676aa4346fbe.png!small?1692322798172

Linux默认情况下会有许多的默认账户存在,默认情况下已禁用adm、lp、sync等默认账户登录权限,账户登录的shell一般为/sbin/nologin,反正不为/bin/bash或/bin/sh(当然还有其他shell能登录操作的,这里就不展开说了)。默认情况下,装机完毕只有root账户的shell为/bin/bash,一般运维人员也不会去修改UID=0,超级管理员root账户的默认权限或重命名,最常见的做法就是禁止root账户采用SSH方式登录(后面的条款也有要求,可以一并查了),具体查看哪些内容我们放在后面入侵防御那里仔细说。这里其实我们已root账户形式登录,就可以判断管理员没做限制了。

下图可以看到我们已root账户成功登录了,所以该条部分符合。

1692322816_64decc00d37ef2d85d420.png!small?1692322819807


b)应重命名或删除默认账户,修改默认账户的默认口令;

1692323106_64decd22495346e58f637.png!small?1692323109576

这条个人认为考察的是对条款符合的判断依据,依据28448找到对应这条

1692323127_64decd374bea9c8ad74c7.png!small?1692323130886

这边标准给出的是或的概念,两者只要满足一条即可判为符合。当时笔者在做这个条款的时候,要求严格了一点,还要求他重命名或者禁用root账户,给了部分符合,这里就失分了。以前能力验证是找出有问题的点给分,多找问题不扣分也不给分,但是去年数了一下主机题目,刚好60道,所以现在应该是每个条款均要与之对应,考察的点更加细致了。


c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

1692323183_64decd6fa47cec3f14b16.png!small?1692323186575

这条查看的就比较细致了,先要找出人员与帐号对应关系。

① 人员帐号对应关系

1692323212_64decd8c5e8a00e48f382.png!small?1692323215317

操作系统账户

1692323238_64decda6144022cc752d3.png!small?1692323241056

通过对比这两张表格,我们可以找到对应的人员管理关系。发现安全管理员虽有两人,但运维范围不同,赵伟的范围内并没有操作系统,所以SecurityM01或SecurityM02其中一个为多余帐号;通过查看/etc/passwd和/etc/shadow文件,确认yunwei账户可以登录,但作业指导书中给的并没有该账户,所以为多余账户。然后看到secadm账户在shadow文件中第二列添加了!!,使之与输入正确口令匹配出现问题,也就禁止了使用密码登录。

1692323315_64decdf38f6e1ff8ef10b.png!small?1692323319110

但我认为应该不能算停用吧,只能说让他口令匹配出错无法登录。通过PubkeyAuthentication的认证方式还是能登录的。根据上面图在第二位置添加!!,也只是提示Login by password disabled,个人认为并不能算停用。

1692323342_64dece0e5769f64da21cf.png!small?1692323345899

回归正题,这里我们另外还要查看对应安全策略,确认每个账户是否在15天内进行过登录。

1692323361_64dece21a4970b8bc335b.png!small?1692323364993

lslogins这个命令可以查看最后登录时间(下两图为测试环境截图,与能力验证现场情况无关)

1692323387_64dece3babfc031e0928d.png!small?1692323390613

当然还有用lastlog,但是发现与lslogins不同,网上说这两条命令均是去查看wtmp 日志文件,但不清楚为啥出来的会有不同,lastlog的最后登录时间更完善。

1692323463_64dece8767acf8d6266a9.png!small?1692323466945


d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

1692323483_64dece9b4aed16f895995.png!small?1692323486286

这里我们先看对应的安全策略

1692323494_64decea610074f6805496.png!small?1692323497042

1692323503_64deceafb83d3ec805cbd.png!small?1692323506795

然后我们去查看 /etc/sudoers 文件,发现列了以下6组的sudo权限,我们主要关心的是system、audit、以及secadm组

1692323516_64decebce9f9cee314a48.png!small?1692323519932

接着这里查看/etc/group,确认我们需要对应账户分别隶属于哪个组

1692323534_64decece9212e7257b4fc.png!small?1692323538267

audit账户隶属audit、secadm组

securityM01、securityM02 隶属于secadm组

systemM01、systemM02 隶属于 system 组

那么很明显,audit账户明显有问题,具有了secadm(安全管理权限)的sudo权限了,违反了“各类设备应仅允许审计管理员能够查询审计日志,管理日志策略、日志文件和日志进程”这条安全策略。

另外针对于这条条款个人认为目前的主流操作系统均无法做到完全的权限分离,因为始终存在一个超级管理员账户,该账户可以在该系统上进行任意操作。真正能实现权限分离的是具有强制访问控制机制的系统,也就是我们说的敏感标记。或许禁用root账户能勉强达到这条权限分离要求,就是分配好对应权限后大家都别去用。


e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

1692323558_64decee60e993c9e9ba3c.png!small?1692323561477

这条他给的是符合,然后要查看的就是一个umask值,当UID>199并且用户的组名等于用户名,则umask=002其余umask=022

1692323567_64deceefe2f0cbe429c0a.png!small?1692323570696

看主办方给出的答案默认应该就是符合。但这边依据28448的要求,还要查看第三点,根据上述的条款,发现audit账户是存在越权访问(当然可能指的是这个系统要存在越权漏洞,而不是说人为分配权限失误导致的越权)的情形,所以这条是有点疑问的。

1692323588_64decf04bc1f13f561365.png!small?1692323591847

但针对这条,平常我们在做测评的时候,如果只有一个root账户的情况下肯定也是不符合的,因为个人理解,就一个账户的话就不算做了访问控制策略。


f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

1692323629_64decf2d5f59e4328e9db.png!small?1692323632540

这个Linux操作系统默认符合,访问控制粒度主体为用户或者进程,客体为文件和目录级别。


# 等保测评 # 等保安全 # 等保2.0 # 等保合规 # 等保要求
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录