加入收藏 | 设为首页 | 会员中心 | 我要投稿 好传媒网 (https://www.haochuanmei.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

99%的人会中招的运维安全陋习,请规避!

发布时间:2018-10-13 01:08:44 所属栏目:外闻 来源:今日头条
导读:【新产品上线啦】51CTO播客,随时随地,碎片化学习 随着IT技术和业务的发展及各式各样安全漏洞的涌现,运维与安全这两个专业日渐交融,人们对运维安全的重视程度越来越高,于是逐渐出现了一个新的交叉领域叫运维安全。 黑客、白帽子忙于挖掘运维安全漏洞,

docker技术给我们带来的便利自不必言,但是docker带来的安全风险却一点也不少。而且,docker daemon默认是能控制宿主iptables的,如果docker daemon使用tcp socket或者启动的容器可被外部访问,则连宿主一同沦陷也不在话下。比如下面一启动容器则将tcp/443端口对外开放了:

  1. docker restart 
  2.  
  3. *nat 
  4.  
  5. :PREROUTING ACCEPT [8435539:534512144] 
  6.  
  7. :INPUT ACCEPT [1599326:97042024] 
  8.  
  9. :OUTPUT ACCEPT [4783949:343318408] 
  10.  
  11. :POSTROUTING ACCEPT [4783949:343318408] 
  12.  
  13. :DOCKER - [0:0] 
  14.  
  15. -A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER 
  16.  
  17. -A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER 
  18.  
  19. -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE 
  20.  
  21. -A POSTROUTING -s 172.17.0.1/32 -d 172.17.0.1/32 -p tcp -m tcp --dport 443 -j MASQUERADE 
  22.  
  23. -A FORWARD -o docker0 -j DOCKER 
  24.  
  25. -A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT 
  26.  
  27. -A FORWARD -i docker0 ! -o docker0 -j ACCEPT 
  28.  
  29. -A FORWARD -i docker0 -o docker0 -j ACCEPT 
  30.  
  31. -A DOCKER -d 172.23.0.3/32 ! -i br-1bf61a2fa2e7 -o br-1bf61a2fa2e7 -p tcp -m tcp --dport 443 -j ACCEPT 
  32.  
  33. *filter 
  34.  
  35. -A INPUT -s 10.0.0.0/8 -j ACCEPT 
  36.  
  37. -A INPUT -s 127.0.0.1 -j ACCEPT 
  38.  
  39. -A INPUT -j DROP 
  40.  
  41. #最后的规则被绕过 

8、sudo授权过大,导致自定义脚本提权

如果攻击者可修改脚本内容则提权易如反掌。

  1. sudo script.sh 

参考链接:

script.sh:http://script.sh

9、给开发或者QA授权root权限,他搞事你背锅?

一直以来我们强调RBAC,但是运维太忙,开发测试人员需求太多时,很多运维人员会直接授权他们root权限,而他们对系统级访问控制不甚了了,因此造成的漏洞非常“可观”。

  1. dev@pro-app-01:/home/dev$su 
  2.  
  3. root@pro-app-01:/home/dev#whoami 
  4.  
  5. root 

10、key/token/ssh私钥保存在txt文件里,也有把个人ssh私钥放在服务器的

  1. op@pro-app-01:/home/op$ls ~/.ssh 
  2.  
  3. id_rsa id_rsa.pub 

11、把工作上的代码对外发布

连着遇到实习生把项目代码提交github了,回复的理由是git配错了。虽然不知真假,但我认为,至少他们是安全意识不足。

  1. git remote add origin https://github.com/secondwatchCH/EFS.gitgit push origin master 

(编辑:好传媒网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读