
Неверные настройки не всегда выглядят как критические уязвимости, но именно они часто становятся причиной сбоев и потери данных, а также точкой входа для злоумышленников. ФСТЭК России в рекомендациях по безопасной настройке Linux подчеркивает важность исправления мисконфигураций, однако наш анализ показал: около 90% компаний нарушают хотя бы одно требование из методики, а почти половина — четыре и больше. В этой статье разберем процесс исправления мисконфигов в разрезе требований ФСТЭК и покажем, как это реализовать на практике.
Как устроен процесс
Исправление мисконфигураций — комплексное мероприятие для устранения некорректных или небезопасных параметров конфигурации информационных систем. В этом критически важном процессе могут возникать технические и организационные сложности. А его эффективность напрямую зависит от согласованности действий между техническими специалистами и ответственными сотрудниками.
На техническом уровне нужно:
Детально проанализировать текущие конфигурации.
Выявить отклонения от утвержденных стандартов.
Скорректировать параметры с учетом совместимости и устойчивости инфраструктуры.
Верифицировать изменения с помощью тестирования.
Если нарушить последовательность действий или внести некорректные значения, это может привести к отказу сервисов, нарушению целостности данных или формированию новых уязвимых мест в информационных системах.
На организационном уровне исправление мисконфигураций требует соблюсти:
внутренние регламенты,
процедуры согласования,
требования нормативно‑правовых актов.
Даже минимальные изменения в настройках могут потребовать многоступенчатого утверждения, документирования и подтверждения соответствия политике кибербезопасности внутри организации. Если возникают задержки на этих этапах, мисконфигурации в системе существуют дольше. А несоблюдение формальных процедур может привести к претензиям со стороны регуляторов. Особенно если речь идет о государственных информационных системах (ГИС) и объектах критической информационной инфраструктуры (ОКИИ).
У ФСТЭК России есть методический документ «Рекомендации по безопасной настройке операционных систем Linux». В нем подчеркивается важность исправления мисконфигураций и даны конкретные советы. Документ предназначен для выработки единых требований или рекомендаций по исправлению мисконфигураций в Linux. Для этого нужно:
Определить перечень организационных и технических мер.
Определить требования ФСТЭК России и их реализацию в Linux.
Сформировать практические рекомендации по исправлению мисконфигураций и реализовать их.
Для ГИС и ОКИИ, которые построены с использованием Linux-систем, не сертифицированных по требованиям безопасности информации, до их замены на сертифицированные отечественные ОС выполнение этих требований обязательно. Но и для тех компаний, в которых используются ОС на базе Linux, не являющиеся ГИС или ОКИИ, следование этим рекомендациям поможет обеспечить безопасность информационных систем. Четкого перечня дистрибутивов Linux-систем в документе нет, однако такие настройки можно применить на Debian, Ubuntu, CentOS и др.
По нашим данным, около 90% компаний, у которых в инфраструктуре есть операционные системы на базе Linux, не являющиеся ГИС или ОКИИ, не соблюдают как минимум одно требование из методического документа ФСТЭК России. В рамках мониторинга было зафиксировано, что 8% компаний соблюдают все требования, 44% не соблюдают от 1 до 3 требований, 48% не соблюдают 4 и более требований.
Организационные меры
Организационные меры играют решающую роль в обеспечении безопасности и стабильности информационных систем. Они определяют рамки, правила и последовательность действий, в которых работают технические специалисты, минимизируя риск сбоев или новых ошибок.
Один из ключевых элементов организационных мер — регламентация и стандартизация. Компания должна четко определить стандарты конфигурации для всех критических систем, сетевых устройств, сервисов и приложений. Эти стандарты охватывают допустимые параметры, безопасные значения по умолчанию и исключенные конфигурации, а также описывают порядок внесения изменений. Наличие таких правил позволяет снизить вероятность ошибок и упрощает контроль за состоянием IT-инфраструктуры.
Не менее важно многоуровневое согласование изменений. Даже тривиальная правка конфигурационного параметра должна проходить проверку на соответствие внутренним политикам и требованиям кибербезопасности. На этапе предварительного согласования изменения рассматривают все ответственные — администраторы, руководители подразделений и специалисты по кибербезопасности. Это обеспечивает согласованность действий и предотвращает случайное внедрение небезопасных настроек.
Контроль и аудит — также неотъемлемая часть организационных мер. Все действия по исправлению мисконфигураций должны фиксироваться в журналах с указанием исполнителя, времени и сути изменений. Такая прозрачность позволяет отслеживать внесенные изменения и устанавливать ответственных, а при необходимости проводить постинцидентный анализ и выявлять причины сбоев.
Процесс исправления мисконфигураций редко ограничивается одним подразделением, поэтому требуется постоянная координация между командами IT и кибербезопасности, а также взаимодействие с эксплуатационными службами. Часть работ по исправлению мисконфигураций связана с управлением уязвимостями, в ходе которого происходят централизованный сбор, классификация и приоритизация обнаруженных ошибок. Эффективный процесс невозможен без четкого распределения ролей между подразделениями.
Технические меры
Исправление мисконфигураций редко бывает однотипным процессом — почти каждая проблема требует уникального подхода. То, что в одном случае можно устранить одной командой, в другом потребует глубокого анализа влияния изменений на работоспособность сервиса или совместимость с другими компонентами системы. Универсальных рецептов не существует, поэтому ключевая задача технических специалистов — выбор оптимального способа устранения конкретной проблемы с учетом ее контекста. Рекомендации ФСТЭК России разбиты на главы, и по каждой можно сопоставить требование с технической реализацией исправления, чтобы системно подойти к устранению мисконфигураций.
Настройка авторизации в операционной системе Linux
Рекомендации касаются авторизации в ОС Linux для предотвращения несанкционированного доступа.
Рекомендация |
Исправление на Linux |
2.1.1. Не допускать использование учетных записей пользователей с пустыми паролями. Настроить учетные записи таким образом, чтобы каждый пользователь системы либо имел пароль, либо был заблокирован по паролю. В системах Linux данную возможность обеспечивает файл |
Установите пароли для всех пользователей: |
2.1.2. Обеспечить отключение входа суперпользователя в систему по протоколу SSH путем установки для параметра PermitRootLogin значения |
Отредактируйте |
Настройка авторизации имеет фундаментальное значение для предотвращения несанкционированного доступа. Без этих мер система уязвима к брутфорс-атакам и прямому входу root, что может привести к полной компрометации. Следование рекомендациям важно для соблюдения принципа минимальных привилегий, что снижает риски утечек и злоупотреблений.
Ограничение механизма получения привилегий
Здесь описано ограничение механизмов получения привилегий для минимизации рисков эскалации. Рекомендации включают ограничение доступа к команде su
и списку пользователей, которым разрешено использовать sudo.
Рекомендация |
Исправление на Linux |
2.2.1. Обеспечить ограничение доступа к команде |
Отредактируйте |
2.2.2. Ограничить список пользователей, которым разрешено использовать команду sudo и разрешенных к выполнению через sudo команд путем пересмотра файла |
Отредактируйте |
Ограничение привилегий предотвращает несанкционированную эскалацию. Без него возможны инсайдерские атаки и распространение вредоносного ПО. Ограничение привилегий позволяет соблюсти принцип разделения прав доступа и минимизировать ущерб от компрометации.
Настройка прав доступа к объектам файловой системы
Здесь собраны рекомендации по настройке прав доступа к файловой системе для защиты от несанкционированных изменений. Они охватывают файлы учетных данных, запускаемые процессы, cron и SUID-/SGID-приложения.
Рекомендация |
Исправление на Linux |
2.3.1. Установить корректные права доступа к файлам настройки пользователей, а именно к файлам с перечнями пользовательских идентификаторов ( |
Выполните команды:
|
2.3.2. Установить корректные права доступа к файлам запущенных процессов путем выполнения команды вида: |
Найдите исполняемые файлы: Выполните Проверьте директории |
2.3.3. Установить корректные права доступа к файлам, выполняющимся с помощью планировщика задач cron неавторизованными пользователями путем выполнения команды |
Выполните |
2.3.4. Установить корректные права доступа к файлам, выполняемым с помощью sudo путем изменения владельца командой |
Выполните Выполните |
2.3.5. Установить корректные права доступа к стартовым скриптам системы путем выполнения команды |
Выполните Выполните для файлов |
2.3.6. Установить корректные права доступа к системным файлам заданий (конфигурационным файлам) cron при помощи команды |
Выполните |
2.3.7. Установить корректные права доступа к пользовательским файлам заданий cron при помощи команды вида: |
Выполните |
2.3.8. Установить корректные права доступа к исполняемым файлам и библиотекам операционной системы путем анализа корректности прав доступа к утилитам и системным библиотекам, расположенным по стандартным путям ( |
Выполните Удалите лишние из $PATH root |
2.3.9. Установить корректные права доступа к SUID/SGID-приложениям путем проведения аудита системы на предмет поиска всех SUID/SGID-приложений — права доступа к каждому из них не должны позволять остальным пользователям изменять его содержимое (в особенности если это SUID-приложение и его владелец root). В противном случае следует выполнить команду вида: |
Выполните Выполните |
2.3.10. Установить корректные права доступа к содержимому домашних директорий пользователей ( |
Выполните |
2.3.11. Установить корректные права доступа к домашним директориям пользователей с помощью команды |
Выполните |
Настройка прав доступа защищает файлы от модификаций. Без корректных настроек возможны атаки на целостность, такие как подмена скриптов или кража данных. Перечисленные меры важны для предотвращения эскалации и обеспечения конфиденциальности в КИИ.
Настройка механизмов защиты ядра Linux
Здесь описана настройка механизмов защиты ядра Linux для повышения безопасности. Рекомендации включают ограничение доступа к журналу ядра, адресов и другие параметры sysctl.
Рекомендация |
Исправление на Linux |
2.4.1. Ограничить доступ к журналу ядра путем установки значения sysctl-опции |
|
2.4.2. Заменить ядерные адреса в |
|
2.4.3. Инициализировать динамическую ядерную память нулем при ее выделении путем установки значения опции загрузки ядра |
Добавьте в GRUB: |
2.4.4. Запретить слияние кешей ядерного аллокатора путем установки опции загрузки ядра |
Добавьте в GRUB: |
2.4.5. Инициализировать механизм IOMMU путем установки значения для следующих опций загрузки ядра: |
Добавьте в GRUB: |
2.4.6. Рандомизировать расположение ядерного стека путем установки значения опции загрузки ядра |
Добавьте в GRUB: |
2.4.7. Включить средства защиты от аппаратных уязвимостей центрального процессора (для платформы x86) путем установки значения опции загрузки ядра |
Добавьте в GRUB: |
2.4.8. Включить защиту подсистемы eBPF JIT ядра Linux путем установки значения sysctl-опции |
|
Защита ядра предотвращает эксплуатацию уязвимостей. Без этих мер ядро уязвимо к таким угрозам, как утечки адресов или DoS. Защита ядра способствует стабильности КИИ и минимизирует риски системных сбоев.
Уменьшение периметра атаки ядра Linux
Этот раздел касается уменьшения периметра атаки ядра Linux путем отключения ненужных функций. Рекомендации включают отключение vsyscall, user namespaces и других.
Рекомендация |
Исправление на Linux |
2.5.1. Отключить устаревший интерфейс vsyscall путем установки значения опции загрузки ядра |
Добавьте в GRUB: |
2.5.2. Ограничить доступ к событиям производительности путем установки значения sysctl-опции |
|
2.5.3. Отключить монтирование виртуальной файловой системы debugfs путем установки значения опции загрузки ядра |
Добавьте в GRUB: |
2.5.4. Отключить системный вызов kexec_load путем установки значения sysctl-опции |
|
2.5.5. Ограничить использование user namespaces путем установки значения sysctl-опции |
|
2.5.6. Запретить системный вызов bpf для непривилегированных пользователей путем установки значения sysctl-опции |
|
2.5.7. Запретить системный вызов userfaultfd для непривилегированных пользователей путем установки значения sysctl-опции |
|
2.5.8. Запретить автоматическую загрузку модулей ядра, отвечающих за поддержку дисциплины линии терминала путем установки значения sysctl-опции |
|
2.5.9. Отключить технологию Transactional Synchronization Extensions (TSX) путем установки значения опции загрузки ядра |
Добавьте в GRUB: |
2.5.10. Настроить параметр ядра, который определяет минимальный виртуальный адрес, который процессу разрешено использовать для mmap, путем использования sysctl-опции |
|
2.5.11. Реализовать рандомизацию адресного пространства, которая защищает от атак на переполнение буфера, путем использования команды после тестирования |
|
Уменьшение периметра снижает поверхность атаки. Без этого ядро подвержено таким действиям злоумышленников, как повышение привилегий. Уменьшение периметра имеет большое значение для харденинга систем, предотвращая продвинутые атаки на КИИ.
Настройка средств защиты пользовательского пространства со стороны ядра Linux
Здесь описывается настройка средств защиты userspace со стороны ядра. Рекомендации включают ограничение ptrace, symlinks и core dumps.
Рекомендация |
Исправление на Linux |
2.6.1. Запретить подключение к другим процессам с помощью ptrace путем установки значения sysctl-опции |
|
2.6.2. Ограничить небезопасные варианты прохода по символическим ссылкам (symlinks) путем установки значения sysctl-опции |
|
2.6.3. Ограничить небезопасные варианты работы с жесткими ссылками (hardlinks) путем установки значения sysctl-опции |
|
2.6.4. Включить защиту от непреднамеренной записи в FIFO-объект путем установки значения sysctl-опции fs.protected_fifos=2. Данная настройка не влияет на нормальную функциональность userspace и блокирует только вредоносное поведение |
|
2.6.5. Включить защиту от непреднамеренной записи в файл путем установки значения sysctl-опции |
|
2.6.6. Запретить создание core dump для некоторых исполняемых файлов путем установки значения sysctl-опции |
|
Защита пространства пользователя (userspace) от ядра предотвращает потенциально вредоносные действия программ. Без таких мер возможны атаки, например, с использованием гонок символических ссылок (symlink races). Защита userspace особенно важна для обеспечения изоляции и снижения рисков в многопользовательских системах КИИ.
Контроль технических мер
Один из наиболее эффективных инструментов для массового исправления конфигураций в Linux‑средах — Ansible. С его помощью можно централизованно изменять параметры в конфигурационных файлах, управлять разрешениями, отключать или настраивать службы, а также применять комплексные политики безопасности на сотнях узлов одновременно. При этом важно не ограничиваться точечными правками, а интегрировать безопасные настройки в золотой образ (golden image) — эталонную сборку операционной системы и приложений, из которой будут развертываться новые серверы и контейнеры. Такой подход позволяет избежать повторного появления уже известных мисконфигураций в новых системах.
В дополнение к элементам технических мер идут:
автоматизированные проверки на соответствие конфигураций установленным стандартам безопасности;
хранение и контроль версий настроек через системы вроде Git;
тестирование изменений в изолированных средах перед их применением в продуктивной среде.
Все это делает процесс исправления мисконфигураций управляемым и минимизирует риск сбоев.
Исправление мисконфигов с помощью EDR
Современные средства защиты конечных точек могут не только обнаруживать вредоносную активность, но и играть ключевую роль в выявлении и профилактике мисконфигураций. В EDR-решениях могут быть реализованы механизмы, позволяющие автоматически анализировать параметры конфигурации операционных систем и прикладного ПО, выявлять отклонения от рекомендованных значений и классифицировать их по степени критичности.
Используя встроенные правила детектирования, EDR-решение способно обнаруживать широкий спектр мисконфигураций — от неправильно настроенных парольных политик и небезопасных параметров автозагрузки до неправомерно выданных привилегий и отсутствия критических обновлений, в том числе все мисконфигурации из рекомендаций ФСТЭК России. При этом результаты анализа автоматически интегрируются в общую картину безопасности инфраструктуры, что упрощает их обработку в рамках процессов управления уязвимостями и харденинга систем.
В результате команды кибербезопасности и IT-администрирования получают единый инструмент, объединяющий функции мониторинга, анализа и немедленного реагирования, что особенно важно при работе с распределенной или критически важной инфраструктурой.
Заключение
Рекомендации ФСТЭК России помогают сделать системы более безопасными, но работа с мисконфигурациями — это не разовое мероприятие, а непрерывный процесс. Он требует комплексного подхода, который сочетает технические инструменты, организационные процедуры и четко выстроенное взаимодействие между подразделениями. Ошибки в настройках могут быть столь же критическими, как и уязвимости в программном обеспечении, создавая для злоумышленников прямые точки входа в систему.
Комплексный подход предполагает стандартизацию настроек, автоматизацию исправлений, контроль версий и постоянный мониторинг. Это позволяет не только оперативно устранять выявленные проблемы, но и предотвращать их повторное появление.
Особое значение имеет сочетание автоматизации и грамотно выстроенной организационной структуры. В условиях, когда сложность инфраструктуры растет, а объем угроз увеличивается, системный подход к выявлению и исправлению конфигурационных ошибок существенно снижает риск их эксплуатации. Это позволяет командам кибербезопасности и IT сосредоточиться на стратегических задачах, а не на постоянном ручном устранении последствий ошибок.
Автор
Максим Русин, ведущий специалист по анализу киберугроз