RedHat Linux Serverでセキュリティスキャンを実行したところ、次の脆弱性が発生しました。
システムデフォルトの最小パスワード長またはパスワードの複雑さのルールが正しくありません。パスワードの最小長は8に設定する必要があります。これは、pam_cracklib.so、pam_pwquality.so、またはpam_passwdqc.soを介して設定する必要があります。
/etc/pam.d/system-authで、次の行を設定します。
password requisite pam_cracklib.so try_first_pass retry=5 minlength=8
しかし、どういうわけか私はまだ同じ脆弱性を取得しています。ファイルにどのパラメータがないのかわかりません。
pam_cracklib
のマニュアルページには、モジュールが受け入れるオプションがリストされています。それらの中には、おそらくあなたが探しているものがあります:
minlen=N
新しいパスワードの最小許容サイズ
省略されたスペルに注意してください。これはminlen
ではなくminlength
です。モジュールが認識しない場合、モジュールはminlength
のエラーメッセージをログに記録する場合としない場合があります。 (不明なオプションが与えられた場合、モジュールは失敗するはずだと言いたくなるかもしれません。)
minlength
は正確ではないことに注意してください。pam_cracklib
は、パスワードにいわゆる「クレジット」を与えます。大文字と数字。 ucredit
、lcredit
、ocredit
、およびdcredit
のドキュメントを注意深く確認してください。
また、そのようなものを構成した後、実際の動作をテストすることはおそらく良い考えです。