我已经看到提到保护/ dev / shm和/ proc,我想知道你是如何做到这一点以及它包含了什么?我假设这涉及/etc/sysctl.conf编辑某种权利.
像这些?
kernel.exec-shield = 1 kernel.randomize_va_space = 1
解决方法
我使用的过程基于
CIS Linux Security Benchmark,修改/ etc / fstab以限制/ dev / shm mount上的设备创建,执行和suid privs.
shmfs /dev/shm tmpfs nodev,nosuid,noexec 0 0
对于sysctl设置,只需将其中一些添加到/etc/sysctl.conf即可.运行sysctl -p以激活.
# CIS benchmarks fs.suid_dumpable = 0 kernel.exec-shield = 1 kernel.randomize_va_space = 2 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。