我在 RedHat Linux 服务器中运行了安全扫描,发现了以下漏洞:
系统默认最小密码长度或密码复杂性规则不正确。最小密码长度应设置为 8。应通过 pam_cracklib.so 或 pam_pwquality.so 或 pam_passwdqc.so 设置。
在 /etc/pam.d/system-auth 中我设置了以下行:
password requisite pam_cracklib.so try_first_pass retry=5 minlength=8
但不知怎的,我仍然遇到同样的漏洞。我不知道文件中缺少哪个参数。
答案1
这手册页pam_cracklib
列出模块接受的选项。其中您可能正在寻找:
minlen=N
新密码可接受的最小大小
请注意缩写拼写, it's minlen
, not minlength
。minlength
如果模块无法识别它,它可能会也可能不会记录错误消息。 (有人可能会想说,如果给定一个未知选项,模块应该会失败。)
请注意,这minlength
并不准确,pam_cracklib
为具有例如大写字母和数字的密码提供所谓的“信用”。仔细检查ucredit
、lcredit
和ocredit
的文档dcredit
。
另外,在配置类似的东西后测试实际行为可能是个好主意。