억대 연봉을 위한 인간수업
article thumbnail
반응형

* 해당 보안취약점 조치법은 CentOS 7.4 기준으로 작성하였습니다.

 

로그인 실패 횟수 제한은 /etc/pam.d/password-auth와 /etc/pam.d/system-auth에 로그인 횟수 제한을 하지 않은 경우 취약하다 진단된다.

 

조치법은 다음과 같다.

 

 

vi /etc/pam.d/password-auth 를 입력한다.

 

 

 

 

설정파일 내용은 다음과 같다.

여기서 2번째 auth required pam_faildelay.so delay=2000000 과 account sufficient pam_localuser.so 를 

auth required pam_tally2.so deny=5 unlock_time=60

...

account sufficient pam_tally2.so 

이렇게 수정해준다.

 

*deny는 로그인 실패 횟수를 제한하며, unlock_time은 로그인 실패시 root 로그인하지 못하게 제한하는 시간이다.

 

 

 

 

다음은 /etc/pam.d/system-auth를 수정한다.

 

 

 

password-auth 와 마찬가지로 수정해준다.

 

auth required pam_tally2.so deny=5 unlock_time=60

...

account sufficient pam_tally2.so 

 

 

 

:wq!로 저장 후 완료!

 

 

 

 

 

33
반응형
profile

억대 연봉을 위한 인간수업

@회뜨는참치

이 글이 당신에게 조금이라도 도움이 된다면 좋겠습니다.