通過白名單iptables限制ip規避漏洞

家有ORACLE老公發表於2020-08-07

前因:

系統掃描出兩個漏洞。1:資料庫oracle漏洞。2:openssh漏洞。

linux作業系統 redhat4.7企業版,oracle11g


解決思路:

1 oracle補丁一般是收費的,而且漏洞對資料庫其實沒有太多影響,不建議打補丁。

2 升級openssh,但是作業系統版本是在太老了。客戶要求升級ssh到最新8.3版本,且不說4.7的作業系統支不支援8.3的ssh,即使支援,升級ssh也需要依賴zlib、ssl、perl、gcc等。

後來在自己虛擬機器上安裝了redhat4.8,最終ssh8.3升級成功,另一篇文章介紹。


解決方法:

通過新增白名單,允許指定ip訪問1521和22,規避掃描


編輯 vi /etc/sysconfig/iptables

#新建報名單
-N whitelist

#兩個ip允許訪問1521
-A INPUT -p tcp -s 73.XX.XX.137  --dport 1521 -j ACCEPT
-A INPUT -p tcp -s 137.XX.XX.0/24 --dport 1521 -j ACCEPT            #因為網際網路訪問彙總成網閘,是0-24的網段
#一個ip允許訪問22
-A INPUT -p tcp -s 73.XX.XX7.137  --dport 22 -j ACCEPT

-A INPUT -p tcp -j whitelist
-A INPUT -p udp -j whitelist

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug  7 08:51:17 2020

儲存後重啟

service iptables restart




來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69959246/viewspace-2710158/,如需轉載,請註明出處,否則將追究法律責任。

相關文章