如何使用Bluehost主机实现PCI合规
如果您在网站上处理信用卡支付,PCI合规至关重要。本指南解释了不同Bluehost主机类型下的合规工作原理,并提供了针对PCI扫描中常见问题的逐步解决方案。
重要提示:
Bluehost并不保证所有账户均符合PCI合规。您需要了解的内容如下:
-
共享主机: 默认情况下不符合PCI合规。但您可以通过使用完整CDN解决方案,如Cloudflare,并将DNS完全指向其网络,实现合规。
-
VPS和独立主机: 这些账户可以实现PCI合规,但需用户自行正确配置环境。如果您有有效的PCI扫描报告,我们的支持团队可以帮助审核或解释结果。
-
常见PCI扫描问题及解决方法
-
实现PCI合规指南(VPS/独立主机用户)
-
常见问题解答(FAQ)
-
总结
常见PCI扫描问题及解决方法
以下是PCI扫描中常见的发现及对应的解决或理解步骤:
- 弱加密套件
- UserDir选项漏洞
- Mod_FrontPage
- Mailman登录信息泄露
- /scgi-bin漏洞
弱加密套件
问题示例:
Protocol: TCP
Port: 443
Program: https
Synopsis: The remote service allows the utilization of weak SSL ciphers.
Description: The remote host permits the use of SSL ciphers that provide either insufficient encryption or no encryption whatsoever.
See also http://www.openssl.org/docs/apps/ciphers.html
Solution: Reconfigure the affected application if possible to avoid the use of weak ciphers.
说明:
此问题非cPanel相关,而是Apache配置文件(.conf)的问题。我们可通过报告的端口号判断。如果端口为2095、2082等,则为cPanel,需Bluehost管理员修复加密套件。但若端口为443,说明该域名的Apache .conf文件中缺少加密套件配置行。
解决方案:
请联系Bluehost支持团队以重建Apache。此操作将重新生成.conf文件并添加所需的加密套件配置行。
UserDir选项漏洞
问题示例:
Protocol: TCP
Port: 443/80
Program: https/http
说明:
某些Apache发行版,尤其是Red Hat 7.0,允许攻击者通过请求用户主页(例如:http://host/~username)探测系统用户名。
禁用Apache配置文件(httpd.conf)中的UserDir指令以防止此类探测,但同时也会阻止用户提供自己的网页。另一种方法是为403(禁止访问)和404(页面未找到)响应指定错误文档。我们可以为账户禁用UserDir,需联系技术支持进行更改。
解决方案:
请求Bluehost支持团队禁用UserDir。确保同时更新标准和SSL的用户数据文件:
/var/cpanel/userdata/username/domain.com/var/cpanel/userdata/username/domain.com_SSL
我们计划将来自动化此更改,目前仍需技术支持手动更新。
Mod_FrontPage
部分扫描会标记Mod_FrontPage,但这通常是误报。
- 我们当前版本:
frontpage-2002-SR1.2(安全) - 通过EasyApache编译的Apache将
fpexe替换为/scripts/fp-auth,该方式安全且非root运行。
无需采取任何操作。
Mailman登录信息泄露
问题示例:
Unencrypted Login Information Disclosure for the following link: http://example.com/mailman/admin/mailman
说明:
Mailman是全局配置的工具,无法针对单个账户禁用。
放心说明:
Mailman通过suexec运行,意味着它以独立系统用户身份操作。即使被标记,也不会危及客户数据。Bluehost正在开发安全解决方案。
/scgi-bin漏洞
问题示例:
scgiwrap: Caller must be the nobody user
说明:
这是误报。/scgi-bin别名仅以nobody用户身份运行,无法通过直接HTTP请求访问,如下所示:
无需采取任何操作。
实现PCI合规指南(VPS/独立主机用户)
- 使用可信第三方提供商运行PCI扫描。
- 审查扫描结果,关注SSL加密套件、UserDir或未加密的管理页面等问题。
- 联系Bluehost支持以:
- 重建Apache(针对SSL加密套件)
- 禁用UserDir
- 审核/确认扫描结果
- 重新扫描网站以验证合规性。
共享主机用户可考虑使用Cloudflare的完整CDN模式以满足合规要求。
常见问题解答(FAQ)
问: 我可以在共享主机上实现PCI合规吗?
答: 默认不行。您需要完整的CDN设置,如Cloudflare,才能满足合规。
问: Bluehost是否保证PCI合规?
答: 不保证。合规性取决于您的环境配置和维护情况。
问: 你们能帮我解读PCI扫描报告吗?
答: 可以!我们的团队可以审核扫描报告并提出可行的建议。
问: 确保PCI合规最简单的方法是什么?
答: 使用VPS或独立主机并进行正确配置,您将拥有最大的控制权。
总结
如果您处理信用卡数据,PCI合规是必须的。虽然Bluehost共享主机默认不符合PCI合规,但使用Cloudflare等完整CDN可以帮助实现合规。我们的支持团队可协助VPS和独立主机用户进行配置更改,帮助他们满足PCI标准。请积极审查扫描结果并应用建议的修复措施,以保持网站安全和合规。