« 上一篇下一篇 »

Linux系统安全的检查员--Lynis ,通过Lynis来扫描和报告来发现和修复 Linux 安全问题

    您是否考虑过Linux计算机的真正安全性? 有许多Linux发行版,每个发行版都有其自己的默认设置,在这些发行版上您可以运行数十个具有不同版本号的软件包,以及在后台运行的许多服务,我们几乎不知道或不在乎。
如果您只运行一个可以生成有关计算机安全状态报告的工具,那就更好了。 幸运的是,有一个: Lynis 。 它是一种非常流行的开源安全审核工具,可帮助强化基于Linux和Unix的系统。 根据项目:
“它执行了深入的安全扫描,并在系统本身上运行。主要目标是测试安全防御并提供进一步加强系统的技巧。它还将扫描常规系统信息,易受攻击的软件包以及可能的配置问题。系统管理员和审核员通常使用Lynis来评估其系统的安全防护。”

什么是 Lynis?

Lynis 是一个开源的安全审计工具,它的工作原理和 SRR 很像,它会扫描 Linux 系统,并提供它发现的任何弱点的详细报告。同样和 SRR 一样,它也是由一大套脚本组成的,每个脚本都会检查一个特定的项目,例如,最小和最大密码时间要求。

运行 Lynis 后,你可以使用它的报告来定位每个项目的脚本,并了解 Lynis 是如何检查和报告每个问题的。你也可以使用相同的脚本代码来创建新的代码来自动解决。

如何阅读 Lynis 报告

由于 Gaurav 的文章介绍了 Lynis 的安装和使用,在本文中,我将展示一些如何阅读和使用其报告的例子。

请从运行一次审计开始:

  1. # lynis audit system --quick

完成后,完整的报告将显示在你的屏幕上。在底部,“Suggestions” 部分列出了所有可能需要修复以更好地加固系统的项目,以及每个项目的 TEST-ID。

要想加固系统并减少列表的大小,请开始解决每个项目。在 “Suggestions” 部分的描述可能包含了你需要采取的全部行动。如果没有,你可以使用 show details 命令。

  1. # lynis show details TEST-ID

例如,在我的系统中,有一条建议是:

找不到 locate 所需的数据库,运行 updatedb 或 locate.updatedb 来创建这个文件。[FILE-6410]

看起来我只需要运行 updatedb 命令就行,但如果我想确定一下,我可以使用 Lynis 的 show details 选项。

  1. # lynis show details FILE-6410

  2. 2020-06-16 20:54:33 Performing test ID FILE-6410 (Checking Locate database)

  3. 2020-06-16 20:54:33 Test: Checking locate database

  4. 2020-06-16 20:54:33 Result: file /var/lib/mlocate/mlocate.db not found

  5. 2020-06-16 20:54:33 Result: file /var/lib/locate/locatedb not found

  6. 2020-06-16 20:54:33 Result: file /var/lib/locatedb not found

  7. 2020-06-16 20:54:33 Result: file /var/lib/slocate/slocate.db not found

  8. 2020-06-16 20:54:33 Result: file /var/cache/locate/locatedb not found

  9. 2020-06-16 20:54:33 Result: file /var/db/locate.database not found

  10. 2020-06-16 20:54:33 Result: database not found

  11. 2020-06-16 20:54:33 Suggestion: The database required for 'locate' could not be found. Run 'updatedb' or 'locate.updatedb' to create this file. [test:FILE-6410] [details:-] [solution:-]

  12. 2020-06-16 20:54:33 ====

这些细节表明 Lynis 无法找到各种文件。这个情况描述的非常清楚。我可以运行 updatedb 命令,然后重新检查这个测试。

  1. # updatedb

  2. # lynis --tests FILE-6410

重新检查细节时,会显示它发现哪个文件满足了测试:

  1. # lynis show details FILE-6410

  2. 2020-06-16 21:38:40 Performing test ID FILE-6410 (Checking Locate database)

  3. 2020-06-16 21:38:40 Test: Checking locate database

  4. 2020-06-16 21:38:40 Result: locate database found (/var/lib/mlocate/mlocate.db)

  5. 2020-06-16 21:38:40 Result: file /var/lib/locate/locatedb not found

  6. 2020-06-16 21:38:40 Result: file /var/lib/locatedb not found

  7. 2020-06-16 21:38:40 Result: file /var/lib/slocate/slocate.db not found

  8. 2020-06-16 21:38:40 Result: file /var/cache/locate/locatedb not found

  9. 2020-06-16 21:38:40 Result: file /var/db/locate.database not found

  10. 2020-06-16 21:38:40 ====

深入挖掘

Lynis 的许多建议并不像这个建议那样直接。如果你不确定某个发现或建议指的是什么,就很难知道如何解决问题。假设你在一个新的 Linux 服务器上运行 Lynis,有几项与 SSH 守护进程有关的内容,其中一项是关于 MaxAuthTries 的设置:

  1. * Consider hardening SSH configuration [SSH-7408]

  2.    - Details  : MaxAuthTries (6 --> 3)

  3.      https://cisofy.com/lynis/controls/SSH-7408/

要解决这个问题,你需要知道 SSH 配置文件的位置。一个经验丰富的 Linux 管理员可能已经知道在哪里找到它们,但如果你不知道,有一个方法可以看到 Lynis 在哪里找到它们。

定位 Lynis 测试脚本

Lynis 支持多种操作系统,因此你的安装位置可能有所不同。在 Red Hat Enterprise Linux 或 Fedora Linux 系统中,使用 rpm 命令来查找测试文件:

  1. # rpm -ql lynis

这将列出所有测试文件,并报告它们在 lynis/include 目录下的位置。在这个目录下搜索你想知道的 TEST-ID(本例中为 SSH-7408):

  1. # grep SSH-7408 /usr/share/lynis/include/*

  2. /usr/share/lynis/include/tests_ssh:    # Test        : SSH-7408

查找 SSH 问题

名为 tests_ssh 的文件中包含了 TEST-ID,在这里可以找到与 SSH 相关的扫描函数。看看这个文件,就可以看到 Lynis 扫描器调用的各种函数。第一部分在一个名为 SSH_DAEMON_CONFIG_LOCS 的变量中定义了一个目录列表。下面几节负责检查 SSH 守护进程的状态、定位它的配置文件,并识别它的版本。我在 SSH-7404 测试中找到了查找配置文件的代码,描述为 “确定 SSH 守护进程配置文件位置”。这段代码包含一个 for 循环,在列表中的项目中搜索一个名为 sshd_config 的文件。我可以用这个逻辑来自己进行搜索:

  1. # find /etc /etc/ssh /usr/local/etc/ssh /opt/csw/etc/ssh -name sshd_config

  2. /etc/ssh/sshd_config

  3. /etc/ssh/sshd_config

  4. find: ‘/usr/local/etc/ssh’: No such file or directory

  5. find: ‘/opt/csw/etc/ssh’: No such file or directory

进一步探索这个文件,就会看到寻找 SSH-7408 的相关代码。这个测试涵盖了 MaxAuthTries 和其他一些设置。现在我可以在 SSH 配置文件中找到该变量:

  1. # grep MaxAuthTries /etc/ssh/sshd_config

  2. #MaxAuthTries 6

修复法律横幅问题

Lynis 还报告了一个与登录系统时显示的法律横幅有关的发现。在我的家庭桌面系统上(我并不希望有很多其他人登录),我没有去改变默认的 issue 文件。企业或政府的系统很可能被要求包含一个法律横幅,以警告用户他们的登录和活动可能被记录和监控。Lynis 用 BANN-7126 测试和 BANN-7130 测试报告了这一点:

  1. * Add a legal banner to /etc/issue, to warn unauthorized users [BANN-7126]

  2.      https://cisofy.com/lynis/controls/BANN-7126/

  3. * Add legal banner to /etc/issue.net, to warn unauthorized users [BANN-7130]

  4.      https://cisofy.com/lynis/controls/BANN-7130/

我在运行 Fedora 32 工作站的系统上没有发现什么:

  1. # cat /etc/issue /etc/issue.net

  2. \S

  3. Kernel \r on an \m (\l)

  4. \S

  5. Kernel \r on an \m (\l)

我可以添加一些诸如 “keep out” 或 “don't break anything” 之类的内容,但测试的描述并没有提供足够的信息来解决这个问题,所以我又看了看 Lynis 的脚本。我注意到 include 目录下有一个叫 tests_banners 的文件;这似乎是一个很好的地方。在 grep 的帮助下,我看到了相关的测试:

  1. # grep -E 'BANN-7126|BANN-7130' /usr/share/lynis/include/tests_banners

  2.     # Test        : BANN-7126

  3.     Register --test-no BANN-7126 --preqs-met ${PREQS_MET} --weight L --network NO --category security --description "Check issue banner file contents"

  4.     # Test        : BANN-7130

  5.     Register --test-no BANN-7130 --preqs-met ${PREQS_MET} --weight L --network NO --category security --description "Check issue.net banner file contents"

在检查了测试文件中的相关代码后,我发现这两个测试都是通过一个 for 循环来迭代一些预定义的法律术语:

  1. for ITEM in ${LEGAL_BANNER_STRINGS}; do

这些法律术语存储在文件顶部定义的变量 LEGAL_BANNER_STRINGS 中。向后滚动到顶部可以看到完整的清单:

  1. LEGAL_BANNER_STRINGS="audit access authori condition connect consent continu criminal enforce evidence forbidden intrusion law legal legislat log monitor owner penal policy policies privacy private prohibited record restricted secure subject system terms warning"

我最初的建议(“keep out” 或 “don't break anything”)不会满足这个测试,因为它们不包含这个列表中的任何单词。

下面这条横幅信息包含了几个必要的词,因此,它将满足这个测试,并防止 Lynis 报告它:

Attention, by continuing to connect to this system, you consent to the owner storing a log of all activity. Unauthorized access is prohibited.

请注意,这条信息必须被添加到 /etc/issue 和 /etc/issue.net 中。

使其可重复

你可以手动进行这些编辑,但你可能要考虑自动化。例如,可能有许多设置需要更改,或者你可能需要在许多服务器上定期进行这些编辑。创建一个加固脚本将是简化这个过程的好方法。对于 SSH 配置,在你的加固脚本中的一些 sed 命令可以解决这些发现。或者,你可以使用 echo 语句来添加合法的横幅。

  1. sed -i '/MaxAuthTries/s/#MaxAuthTries 6/MaxAuthTries 3/' /etc/ssh/sshd_config

  2. echo "Legal Banner" | tee -a /etc/issue /etc/issue.net

自动化使你能够创建一个可重复的脚本,可以在你的基础设施中保存和管理。你也可以在你的初始服务器配置中加入这个脚本。

加固你的系统

这种类型的练习可以提高你的脚本技能,既可以跟着现有的代码走,也可以写自己的脚本。因为 Lynis 是开源的,所以你可以很容易地看到你的系统是如何被检查的,以及它的报告意味着什么。最终的结果将是一个完善的系统,你可以在审计人员来的时候随时向他们炫耀。