pam_tally2 causando bloqueios indesejados com SCOM ou Nervecenter

2

Usamos o pam_tally2 em nosso arquivo de configuração system-auth, que funciona bem para os usuários. Com serviços como SCOM ou Nervecenter, isso causa bloqueios.

O mesmo comportamento no RHEL5 e RHEL6

Este é o /etc/pam.d/nervecenter

#%PAM-1.0
# Sample NerveCenter/RHEL6 PAM configuration
# This PAM registration file avoids use of the deprecated pam_stack.so module.
auth         include    system-auth
account      required   pam_nologin.so
account      include    system-auth

e isso é /etc/pam.d/system-auth

auth       sufficient     pam_centrifydc.so
auth       requisite      pam_centrifydc.so deny
account    sufficient     pam_centrifydc.so
account    requisite      pam_centrifydc.so deny
session    required       pam_centrifydc.so homedir
password   sufficient     pam_centrifydc.so try_first_pass
password   requisite      pam_centrifydc.so deny
auth        required      pam_tally2.so deny=6 onerr=fail
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        required      pam_deny.so
account     required      pam_unix.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so
password    requisite     pam_cracklib.so try_first_pass retry=3 minclass=3  minlen=8 lcredit=1 ucredit=1 dcredit=1 ocredit=1 difok=1
password    sufficient    pam_unix.so sha512 shadow try_first_pass use_authtok remember=8
password    required      pam_deny.so
session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

O login funciona, mas também aciona o contador pam_tally até atingir 6 logins "falsos".

Existe algum pam-ninjas por perto que possa identificar o problema?

Obrigado.

    
por Chris 30.05.2014 / 08:50

1 resposta

0

Eu encontrei o problema.

Lendo alguns dos bugs e problemas

pam_tally2 precisa ser especificado para auth e conta . Isso redefinirá seu contador quando o login for bem-sucedido.

Alterá-lo para o seguinte corrigiu o problema

auth        required      pam_tally2.so deny=6 onerr=fail
account     required      pam_tally2.so

O motivo principal foi que o SCOM estava tentando diferentes métodos de autenticação. Enquanto alguns falharam um foi bem sucedido. O problema era que o contador nunca se reiniciava.

    
por 30.05.2014 / 11:18