Debian SFTP配置中常见安全问题及应对如下:
权限配置不当
755(所有者可读写执行,组和其他用户仅可读执行),且所有者应为对应用户,避免其他用户访问。755),并确保用户对其有写权限。未启用Chroot隔离
ChrootDirectory将用户限制在主目录,可能导致用户访问系统其他敏感文件。需在sshd_config中配置ChrootDirectory %h并重启SSH服务。认证方式不安全
sshd_config中设置PubkeyAuthentication yes,并正确配置authorized_keys文件)。PasswordAuthentication和PermitRootLogin,避免密码泄露或root用户被滥用。SSH服务配置漏洞
AllowTcpForwarding no、X11Forwarding no),可能被用于端口转发攻击。sshd_config中未限制特定用户或用户组(如通过Match Group sftpusers单独配置SFTP权限),导致非授权用户可访问。防火墙与网络暴露
ufw)限制SFTP端口(默认22)的访问,可能导致未授权连接。日志与监控缺失
/var/log/auth.log等日志,无法及时发现异常登录或配置错误。Fail2Ban等工具防范暴力破解,导致攻击者持续尝试登录。软件与系统未更新