Linux Exploit 应急响应的目标与原则
一、快速遏制与隔离
二、现场快速排查与取证
三、常见 Exploit 入口与修复要点
| 入口/漏洞 | 典型迹象 | 快速修复与验证 |
|---|---|---|
| SSH 弱口令/暴力 | /var/log/secure 大量失败登录;新增可疑公钥 | 强制复杂口令/密钥登录、禁用root 远程、限制来源网段、开启fail2ban或等效机制 |
| Redis 未授权访问 | crontab 出现下载执行脚本;外连矿池 | 仅127.0.0.1 绑定、设置强口令、禁用危险命令、限制端口访问、重启并验证**/proc/ |
| Web 应用 RCE(如 Struts2、Weblogic 等) | 可疑POST 请求、命令执行痕迹、Web 目录写入Webshell | 升级到安全版本、删除Webshell、修补漏洞、复核WAF/IPS策略与访问白名单 |
| Docker API 未授权 | 容器挂载**/etc/cron**、/var/spool/cron 等;异常容器 | 启用TLS 认证、绑定本地 socket、限制API 访问来源、清理恶意容器与镜像 |
| 内核/系统组件漏洞 | 异常内核线程/模块、提权痕迹 | 升级内核/组件、重建initramfs、重启验证;必要时从干净快照/介质恢复 |
| 说明:修复后需复核相关端口与服务是否仅对内网开放,并验证计划任务/服务单元不再被篡改。 |
四、清理与恢复
五、取证与后续改进