我已经看到提到保护/ dev / shm和/ proc,我想知道你是如何做到这一点以及它包含了什么?我假设这涉及/etc/sysctl.conf编辑某种权利.
像这些?
kernel.exec-shield = 1 kernel.randomize_va_space = 1
解决方法
我使用的过程基于
CIS Linux Security Benchmark,修改/ etc / fstab以限制/ dev / shm mount上的设备创建,执行和suid privs.
shmfs /dev/shm tmpfs nodev,nosuid,noexec 0 0
对于sysctl设置,只需将其中一些添加到/etc/sysctl.conf即可.运行sysctl -p以激活.
# CIS benchmarks fs.suid_dumpable = 0 kernel.exec-shield = 1 kernel.randomize_va_space = 2 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0