SUZ-LAB謹製 CentOS AMI (6.0.4 32bit ap-northeast-1)をアップデートしました。
AMIを「suz」で検索していただくと、下記のAMIが見つかると思います。
811118151095/suz-lab_ebs_centos-core-i386-6.0.5
アップデート内容は下記となります。
パッケージのアップデート
# yum -y update
○よく要求されるセキュリティ要件を反映
まず、/etc/pam.d/password-authを下記のように修正しています。
▼6回以上の失敗アクセスがあった場合、システム管理者がリセットするまで無効とする。
auth required pam_tally2.so deny=6
▼過去4回のパスワードを回転使用できないようにする。
password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4
最終的に/etc/pam.d/password-authは下記のようになっています。
auth required pam_env.so
auth required pam_tally2.so deny=6
auth sufficient pam_unix.so try_first_pass nullok
auth required pam_deny.soaccount required pam_unix.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow remember=4
password required pam_deny.sosession optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
次に、監査ログ(/var/log/audit/audit.log)へのアクセス情報も記録するように、
/etc/audit/audit.rulesに下記を追加しておきます。
-w /var/log/audit/audit.log
audit.logにアクセス(tail)すると、下記のように記録されます。
type=SYSCALL msg=audit(1323176229.195:36): arch=40000003 syscall=5 success=yes exit=3 a0=bf9b27d8 a1=8000 a2=0 a3=bf9b1050 items=1 ppid=875 pid=902 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=1 comm=”tail” exe=”/usr/bin/tail” key=(null)
type=CWD msg=audit(1323176229.195:36): cwd=”/var/log/audit”
type=PATH msg=audit(1323176229.195:36): item=0 name=”/var/log/audit/audit.log” inode=7132 dev=ca:01 mode=0100600 ouid=0 ogid=0 rdev=00:00