RedHat Linuxサーバーでセキュリティチェックを実行したところ、次の脆弱性が発見されました。
システムデフォルトの最小パスワード長またはパスワードの複雑さの規則が正しくありません。最小パスワード長は8に設定する必要があります。 pam_cracklib.so、pam_pwquality.so、またはpam_passwdqc.soを介して設定する必要があります。
/etc/pam.d/system-authで次の行を設定しました。
password requisite pam_cracklib.so try_first_pass retry=5 minlength=8
しかし、どういうわけかまだ同じバグが発生します。ファイルにどのパラメータがないかわかりません。
答え1
これマニュアルページpam_cracklib
モジュールで許可されているオプションを一覧表示します。その中で、あなたは以下を探しています:
minlen=N
新しいパスワードに許可される最小サイズ
略語の綴りに注意してください。 it's minlen
、notですminlength
。minlength
モジュールがそれを認識しない場合、エラーメッセージが記録されたり、記録されなかったりする可能性があります。 (不明なオプションがある場合は、モジュールが失敗する必要があると言うこともできます。)
たとえば、大文字と数字を含むパスワードにいわゆる「クレジット」を与えることはminlength
正確ではありません。 、およびに関するマニュアルをpam_cracklib
慎重に確認してください。ucredit
lcredit
ocredit
dcredit
また、同様の構成を構成した後、実際の動作をテストすることをお勧めします。