我是一名与 AWS 合作的 DevOps 工程师。我的公司正在接受安全审核,我们收到了一份报告,其中指出了以下几点:
--- 报告开始 ---
观察: 在某些 EC2 实例中,允许匿名登录,从而允许具有 root 权限的用户无需密码即可登录。
结果: 它可以授予对控制台的非授权访问权限,这可能会导致权限升级或数据机密性问题。
推荐: 登录时以及执行 root 命令时始终询问密码。
行动: 实施
.pem
证书并禁用给定 ec2 列表的匿名登录。--- 报告结束 ---
报告中列出的所有实例都已采取以下缓解措施:
- 要通过 SSH 连接到他们,您需要一个
.pem
文件 - 您无法使用 root 用户通过 SSH 连接到它们(您必须使用其他用户登录,例如 centos、ubuntu)
- 一旦您使用可以执行 root 命令的用户连接到实例,如果您尝试执行 root 命令,则必须输入该用户的密码。
- 据报道,大约有 27 起此类事件。几乎所有人都有 Ubuntu 或 CentOS。
话虽如此,我的问题是......
- 我缺少什么才能满足审计要求?
- 匿名登录意味着什么?
- 如何禁用这个“匿名登录”?
目前我唯一的想法是同时要求SSHKeyAuthentication
和PasswordAuthentication
SSH,但不确定这是否有帮助或有害。
答案1
没有背景的审计“报告”大约 100% 无用
假设您分享的内容就是全部相关的从报告来看,没有任何背景
您需要了解报告中每项声称的“发现”的完整背景
他们可能是正确的...他们可能不是
但正如本文所述,如果您已已经禁用直接root
登录,并且仅使用基于密钥的身份验证