Influxdb安全基线
Influxdb安全基線
訪問控制
1.高危-禁止使用root用戶啟動
描述:
使用root權限去運行網絡服務是比較有風險的,應使用普通權限的用戶啟動influxd服務。
加固建議:
服務配置
2.中危-修改默認的http 8086端口
描述:
避免使用熟知的端口,降低被初級掃描的風險
加固建議
打開并編輯influxdb的啟動配置文件<config_path>/influxdb.conf,找到[http]模塊,修改/新增綁定端口和ip的配置項為非默認端口,例如:bind-address = ":8333"。修改完成后保存并重啟influxdb服務。
3.中危-開啟日志記錄
描述:
開啟日志記錄功能,記錄用戶的操作。
加固建議:
打開并編輯influxdb的啟動配置文件<config_path>/influxdb.conf,找到[http]模塊,修改/新增配置項:log-enabled = true。修改完成后保存并重啟influxdb服務。
身份鑒別
4.高危-開啟http認證
描述:
influxdb默認關閉http認證,使任意用戶可以通過http訪問數據庫,會導致未授權訪問等嚴重安全問題,需要啟用該認證。
加固建議:
打開并編輯influxdb的啟動配置文件<config_path>/influxdb.conf,找到[http]模塊,修改/新增配置項:auth-enabled = true。修改完成后保存并重啟influxdb服務。
5.高危-Influxdb登錄弱口令
描述:
若系統使用弱口令,存在極大的被惡意猜解入侵風險,需立即修復。
加固建議:
登錄influxdb數據庫;
根據弱密碼告警信息修改具體用戶的密碼:set password for "用戶名" = '新密碼' ;其中密碼要用單引號引起來。
新口令應符合復雜性要求:
- 英文大寫字母(A 到 Z)
- 英文小寫字母(a 到 z)
- 10 個基本數字(0 到 9)
- 非字母字符(例如 !、$、#、%、@、^、&)
入侵防范
6.高危-Influxdb未授權訪問
描述:
hc.checklist.defense.influxdb.auth.describe
加固建議:
打開并編輯influxdb的啟動配置文件<config_path>/influxdb.conf,找到[http]模塊,修改/新增配置項:
修改完成后保存并重啟influxdb服務。
7.中危-版本存在安全漏洞
描述:
Influxdb以下版本存在漏洞,容易被入侵: Influxdb1.7.6以下的版本存在認證繞過漏洞,攻擊者可以通過構造特定的jwt憑據繞過認證訪問數據庫。https://avd.aliyun.com/detail?id=AVD-02021-0159
加固建議:
更新服務至最新版本,完成漏洞的修復,這些漏洞基于未授權訪問或者服務存在弱口令,完成訪問認證加固可降低被入侵風險。
總結
以上是生活随笔為你收集整理的Influxdb安全基线的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 《定时执行专家》更新日志 - [Timi
- 下一篇: 总结李彦宏29条军规 百度《壹百度》