Linux系統下對NFS服務安全加固的方法

weixin_34198881發表於2018-12-04

NFS(Network File System)是 FreeBSD 支援的一種檔案系統,它允許網路中的計算機之間通過 TCP/IP 網路共享資源。不正確的配置和使用 NFS,會帶來安全問題。

概述

NFS 的不安全性,主要體現於以下 4 個方面:

  • 缺少訪問控制機制
  • 沒有真正的使用者驗證機制,只針對 RPC/Mount 請求進行過程驗證
  • 較早版本的 NFS 可以使未授權使用者獲得有效的檔案控制程式碼
  • 在 RPC 遠端呼叫中, SUID 程式具有超級使用者許可權
加固方案

為有效應對以上安全隱患,推薦您使用下述加固方案。

配置共享目錄(/etc/exports)

使用 anonuid,anongid 配置共享目錄,這樣可以使掛載到 NFS 伺服器的客戶機僅具有最小許可權。不要使用 no_root_squash。
使用網路訪問控制
使用 安全組策略 或 iptable 防火牆限制能夠連線到 NFS 伺服器的機器範圍。

iptables -A INPUT -i eth0 -p TCP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 192.168.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP -s 140.0.0.0/8 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 140.0.0.0/8 --dport 111 -j ACCEPT
賬號驗證

使用 Kerberos V5 作為登入驗證系統,要求所有訪問人員使用賬號登入,提高安全性。

設定 NFSD 的 COPY 數目

在 Linux 中,NFSD 的 COPY 數目定義在啟動檔案 /etc/rc.d/init.d/nfs 中,預設值為 8。

最佳的 COPY 數目一般取決於可能的客戶機數目。您可以通過測試來找到 COPY 數目的近似最佳值,並手動設定該引數。

選擇傳輸協議

對於不同的網路情況,有針對地選擇 UDP 或 TCP 傳輸協議。傳輸協議可以自動選擇,也可以手動設定。

mount -t nfs -o sync,tcp,noatime,rsize=1024,wsize=1024 EXPORT_MACHINE:/EXPORTED_DIR /DIR

UDP 協議傳輸速度快,非連線傳輸時便捷,但其傳輸穩定性不如 TCP,當網路不穩定或者黑客入侵時很容易使 NFS 效能大幅降低,甚至導致網路癱瘓。一般情況下,使用 TCP 的 NFS 比較穩定,使用 UDP 的 NFS 速度較快。

  • 在機器較少,網路狀況較好的情況下,使用 UDP 協議能帶來較好的效能。
  • 當機器較多,網路情況複雜時,推薦使用 TCP 協議(V2 只支援 UDP 協議)。
  • 在區域網中使用 UDP 協議較好,因為區域網有比較穩定的網路保證,使用 UDP 可以帶來更好的效能。
  • 在廣域網中推薦使用 TCP 協議,TCP 協議能讓 NFS 在複雜的網路環境中保持最好的傳輸穩定性。
限制客戶機數量

修改 /etc/hosts.allow 和 /etc /hosts.deny 來限制客戶機數量。

/etc/hosts.allow
portmap: 192.168.0.0/255.255.255.0 : allow
portmap: 140.116.44.125 : allow
/etc/hosts.deny
portmap: ALL : deny
改變預設的 NFS 埠

NFS 預設使用的是 111 埠,使用 port 引數可以改變這個埠值。改變預設埠值能夠在一定程度上增強安全性。

配置 nosuid 和 noexec

SUID (Set User ID) 或 SGID (Set Group ID) 程式可以讓普通使用者以超過自己許可權來執行。很多 SUID/SGID 可執行程式是必須的,但也可能被一些惡意的本地使用者利用,獲取本不應有的許可權。

儘量減少所有者是 root,或是在 root 組中卻擁有 SUID/SGID 屬性的檔案。您可以刪除這樣的檔案或更改其屬性,如:

使用 nosuid 選項禁止 set-UID 程式在 NFS 伺服器上執行,可以在 /etc/exports 加入一行:

/www www.abc.com(rw, root_squash, nosuid)

使用 noexec 禁止直接執行其中的二進位制檔案。

相關文章