Bereiten Sie sich auf die Verwendung von Shared AMIs für Linux vor - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bereiten Sie sich auf die Verwendung von Shared AMIs für Linux vor

Bevor Sie ein Shared AMI für Linux verwenden, sollten Sie mit den folgenden Schritten sicherstellen, dass keine vorinstallierten Anmeldeinformationen vorhanden sind, die einen unerwünschten Zugriff auf Ihre Instance durch Dritte ermöglichen würden, und dass keine vorkonfigurierte Remote-Protokollierung vorhanden ist, die sensible Daten an Dritte übertragen könnte. Informationen zur Verbesserung der Systemsicherheit finden Sie in der Dokumentation der AMI von der verwendeten Linux-Distribution.

Um sicherzustellen, dass Sie nicht versehentlich den Zugriff auf Ihre Instance verlieren, empfehlen wir Ihnen, zwei SSH Sitzungen zu starten und die zweite Sitzung so lange offen zu lassen, bis Sie Anmeldeinformationen entfernt haben, die Sie nicht kennen, und bestätigt haben, dass Sie sich weiterhin mit Ihrer Instance anmelden könnenSSH.

  1. Identifizieren und deaktivieren Sie alle nicht autorisierten öffentlichen SSH Schlüssel. Der einzige Schlüssel in der Datei sollte der Schlüssel sein, mit dem Sie die gestartet habenAMI. Mit dem folgenden Befehl suchen Sie authorized_keys-Dateien:

    [ec2-user ~]$ sudo find / -name "authorized_keys" -print -exec cat {} \;
  2. Deaktivieren Sie Passwort-basierte Authentifizierung für den Root-Benutzer. Öffnen Sie die Datei sshd_config und bearbeiten Sie die PermitRootLogin-Zeile wie folgt:

    PermitRootLogin without-password

    Alternativ können Sie die Funktion zum Anmelden in der Instance als Root-Benutzer deaktivieren:

    PermitRootLogin No

    Starten Sie den sshd-Service neu.

  3. Überprüfen Sie, ob es andere Benutzer gibt, die sich bei Ihrer Instance anmelden können. Benutzer mit Super-User-Privilegien sind besonders gefährlich. Entfernen oder sperren Sie die Passwörter unbekannter Konten.

  4. Prüfen Sie, ob nicht verwendete offene Ports bestehen, die Netzwerkdienste ausführen und auf eingehende Verbindungen warten.

  5. Um die vorkonfigurierte Fernprotokollierung zu verhindern, sollten Sie die vorhandene Konfigurationsdatei löschen und den rsyslog-Service neu starten. Beispielsweise:

    [ec2-user ~]$ sudo rm /etc/rsyslog.conf [ec2-user ~]$ sudo service rsyslog restart
  6. Überprüfen Sie, ob alle cron-Aufträge rechtmäßig sind.

Wenn Sie eine Öffentlichkeit entdeckenAMI, die Ihrer Meinung nach ein Sicherheitsrisiko darstellt, wenden Sie sich an das AWS Sicherheitsteam. Weitere Informationen erhalten Sie im AWS -Sicherheitszentrum.