Antoine Benkemoun

04 Juil, 2009

Sécuriser un serveur Apache avec PHP : la problématique

Posté par Antoine dans la catégorie Libre|Sécurité|Web

Logo PHPLe PHP est un langage web qui permet de faire des sites web dynamiques. Ce qui a fait sa popularité c’est sa simplicité d’utilisation dans la mesure où n’importe qui peut donner 10€ à OVH ou à 1&1 et avoir un espace d’hébergement compatible PHP. C’est souvent le langage de programmation sur lequel démarrent beaucoup de programmeurs autodidactes. Quand on lit ca, on peut se dire « Chouette ! C’est cool PHP on peut programmer simplement pleins de trucs trop biens ! Si je m’y mettais ?! ». D’un coté, c’est pas faux, vous allez nous coder un super site tout moche parcque vous savez pas utiliser Photoshop. D’un autre coté, vous allez surement coder un site bourré de failles de sécurité.

Et oui, les sites PHP sont souvent bourrés de faille car les programmeurs débutants n’ont souvent pas de connaissance en programmation sécurisée. Si c’est vous à titre personnel, vous vous ferez démonter votre site perso et vous irez pleurer mais les conséquences ne seront pas dramatiques. Par contre, si vous vous appelez « Web Agency », « Web Designer » ou tout autre appelation d’origine non controlée vous allez venir vous plaindre à votre hébergeur car il n’a pas sécurisé son serveur alors que c’est votre code qui est pourri. Et ca, ca m’énerve.

Après avoir râlé, il faut quand même admettre que l’hébergeur d’un serveur web peut avoir une responsabilité dans la compromission de votre site web. Ce cas de figure n’est valable que sur un serveur mutualisé.

Vous venez donc de monter votre serveur web tout beau tout neuf sur votre serveur dédié. Vous avez l’agréable sensation d’avoir accompli quelque chose vraiment bien, normal. Ce que vous ne ressentez pas c’est le manque de sécurité total de votre installation. Je vous rassure, on ne ressent ce genre de choses que quand c’est bien trop tard.

Problèmes de droits

Par défaut, Apache exécute tous les sites web ou VirtualHosts avec l’utilisateur par défaut, www-data sur les distributions type Debian ou apache sur les distributions type RHEL. Quand je parle d’exécution, je parle de lecture des fichiers HTML (parfaitement anodin) mais aussi d’exécution de scripts PHP. Cela veut dire que tous les sites ont les mêmes droits en lecture et en écriture, quelque chose du genre 775 avec en propriétaire www-data. Si vous avez bien fait le calcul, cela signifie que rien n’empêche un script PHP d’aller lire/modifier/détruire un fichier d’un autre VirtualHost. Normal, ces fichiers ont les mêmes droits.

Avec ce type de configuration par défaut, n’importe quel client peut aller lire les fichiers d’un autre client pour peu qu’il soit un peu futé. Il va pouvoir y lire des lignes de code mais aussi des identifiants SQL par exemple… Qui dit identifiants SQL dit base de données remplie de données. De quoi y faire un vrai festin.

Problèmes de modification de droits

Vous êtes conscients du problème des droits et vous avez donc créé un utilisateur pour chaque site web avec un uid différent bien évidemment (ne rigolez pas c’est du vécu). Le soucis c’est que chaque utilisateur va avoir la possibilité de faire un « chmod » sur tous les fichiers de son site et donc de tout passer en 777, c’est tellement plus simple.Au final, on revient donc à la situation précédente ou n’importe quel site peut lire/modifier/détruire les fichiers des autres sites.

De plus, vu que le serveur web s’exécute toujours en www-data, vous devez donner les droits d’écriture à www-data si vous voulez que le serveur web puisse écrire. Ceci donne également la possibilité à des scripts PHP d’autres sites d’aller jouer avec tous les fichiers qui sont en écriture pour le serveur web.

Un unique fichier de configuration

Ensuite, lorsque vous installez PHP sur votre distribution préférée, vous avez un seul fichier php.ini qui régit par défaut toutes les variables de PHP pour le serveur. Vous vous faites donc une configuration ultra top sécurisée ou alors vous le laissez par défaut, mais on va supposer la première option. Le seul soucis c’est que vu que vous hébergez pleins de clients, vous avez pleins de demandes différents telles que l’activation du fopen ou register_globals qui sont des failles de sécurité ultra connues. Vous refusez de leur activer ? Ils refusent de vous payer, logique. Donc vous l’activez. Et là, c’est le drame, vous l’avez activé pour 200 sites.

Vous l’aurez bien compris, une installation par défaut d’Apache et PHP est très peu sécurisée dans le cas d’utilisation dans le cadre d’un serveur web mutualisé. Je vous présenterais dans la suite des billets les solutions pour répondre à ces problèmes car il en existe, rassurez-vous.

A propos de ce blog

Ce blog a pour objectif de partager des informations avec tous les internautes. Comme indiqué dans le titre, je traiterais de différrents sujets gravitant autour de la sécurité informatique, de la virtualisation, de la l'administration système et du réseau.