Протокол, используемый rpc.rquotad, является незащищенным и устаревшим и должен быть отключен.
Эта уязвимость безопасности обсуждается в CVE-1999-9625, и более подробную информацию можно найти в этом документе.
Эта процедура может нарушить работу клиентов NFS, полагающихся на дисковые квоты.
Чтобы избежать проблем, запланируйте перерыв службы и остановите эти NFS-клиенты.
В CentOS/RHEL 6 и более ранних версий
1. Отредактируйте файл /etc/sysconfig/nfs так, чтобы в нем появилась запись RQUOTAD=”no”, например:
# fgrep RQUOTAD /etc/sysconfig/nfs # Следующая строка отключает небезопасный, устаревший протокол, используемый RQUOTAD RQUOTAD="no"
2. Перезапустите службу NFS, чтобы активировать изменения:
# /sbin/service nfs stop # /sbin/service nfs start
В CentOS/RHEL 7 и более поздних версиях
CentOS/RHEL 7 и более поздние версии используют systemd для управления службами.
Операция маскирования не позволяет даже root запустить службу:
# /sbin/systemctl stop rpc-rquotad.service # /sbin/systemctl disable rpc-rquotad.service # /sbin/systemctl mask rpc-rquotad.service
Проверьте состояние службы и убедитесь, что служба может быть запущена/перезапущена.
# /sbin/systemctl restart rpc-rquotad.service Failed to restart rpc-rquotad.service: Unit is masked. # /sbin/systemctl status rpc-rquotad.service ● rpc-rquotad.service Loaded: masked (/dev/null; bad) Active: inactive (dead
rpc.rquotad – это небезопасный и устаревший протокол, и его следует отключить.
см. также:
- 🐧 Как отладить процесс загрузки systemd в CentOS/RHEL 7 и 8
- 🐧 Как добавить swap на серверах Linux (CentOS/RHEL) на лету
- 🖧 Как разрешить весь трафик с сервера с помощью firewalld в CentOS/RHEL
- 🐧 Как настроить ведение логов firewalld в системах CentOS/RHEL 8
- 🐧 Как установить пароль GRUB2 в RHEL, CentOS и Fedora Linux
- 🕶️ Как проверить, является ли система RHEL/CentOS уязвимой по CVE