2011年12月6日火曜日

SUZ-LAB謹製 CentOS AMI (6.0.5 32bit ap-northeast-1)

スズキです。

下記をアップデートしました。
SUZ-LAB謹製 CentOS AMI (6.0.4 32bit ap-northeast-1)
AMIを「suz」で検索してもらえれば、
811118151095/suz-lab_ebs_centos-core-i386-6.0.5
として見つかるはずです。

アップデート内容は下記となります。

パッケージのアップデート
# yum -y update

よく要求されるセキュリティ要件を反映

まず、"/etc/pam.d/password-auth"を下記のように修正しています。

▼6回以上の失敗アクセスがあった場合、システム管理者がリセットするまで無効とする。
auth        required      pam_tally2.so deny=6

▼過去4回のパスワードを回転使用できないようにする。
password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4

最終的に"/etc/pam.d/password-auth"は下記のようになっています。
auth        required      pam_env.so
auth        required      pam_tally2.so deny=6
auth        sufficient    pam_unix.so try_first_pass nullok
auth        required      pam_deny.so

account     required      pam_unix.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

次に、監査ログ(/var/log/audit/audit.log)へのアクセス情報も記録するように、
"/etc/audit/audit.rules"に下記を追加しておきます。
-w /var/log/audit/audit.log

"audit.log"にアクセス(tail)すると、下記のように記録されます。
type=SYSCALL msg=audit(1323176229.195:36): arch=40000003 syscall=5 success=yes exit=3 a0=bf9b27d8 a1=8000 a2=0 a3=bf9b1050 items=1 ppid=875 pid=902 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=1 comm="tail" exe="/usr/bin/tail" key=(null)
type=CWD msg=audit(1323176229.195:36):  cwd="/var/log/audit"
type=PATH msg=audit(1323176229.195:36): item=0 name="/var/log/audit/audit.log" inode=7132 dev=ca:01 mode=0100600 ouid=0 ogid=0 rdev=00:00

Enjoy!
--------
http://www.suz-lab.com

0 コメント: