O processo que uso, com base no teste comparativo de segurança do CIS Linux , é para modificar /etc/fstab
para restringir a criação, execução e suid privs do dispositivo na /dev/shm
mount.
shmfs /dev/shm tmpfs nodev,nosuid,noexec 0 0
Para as configurações de sysctl, basta adicionar algumas delas a /etc/sysctl.conf
works. Execute sysctl -p
para ativar.
# CIS benchmarks
fs.suid_dumpable = 0
kernel.exec-shield = 1
kernel.randomize_va_space = 2
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0