web-dev-qa-db-ja.com

pam_cracklib.soを使用したパスワードの長さ

RedHat Linux Serverでセキュリティスキャンを実行したところ、次の脆弱性が発生しました。

システムデフォルトの最小パスワード長またはパスワードの複雑さのルールが正しくありません。パスワードの最小長は8に設定する必要があります。これは、pam_cracklib.so、pam_pwquality.so、またはpam_passwdqc.soを介して設定する必要があります。

/etc/pam.d/system-authで、次の行を設定します。

password    requisite     pam_cracklib.so try_first_pass retry=5  minlength=8 

しかし、どういうわけか私はまだ同じ脆弱性を取得しています。ファイルにどのパラメータがないのかわかりません。

1
user308669

pam_cracklib のマニュアルページには、モジュールが受け入れるオプションがリストされています。それらの中には、おそらくあなたが探しているものがあります:

minlen=N
新しいパスワードの最小許容サイズ

省略されたスペルに注意してください。これはminlenではなくminlengthです。モジュールが認識しない場合、モジュールはminlengthのエラーメッセージをログに記録する場合としない場合があります。 (不明なオプションが与えられた場合、モジュールは失敗するはずだと言いたくなるかもしれません。)

minlengthは正確ではないことに注意してください。pam_cracklibは、パスワードにいわゆる「クレジット」を与えます。大文字と数字。 ucreditlcreditocredit、およびdcreditのドキュメントを注意深く確認してください。

また、そのようなものを構成した後、実際の動作をテストすることはおそらく良い考えです。

2
ilkkachu