Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3035 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Pour ou contre chrooter apache, php et cie ?

 


Chrootez vous apache, php ?




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Pour ou contre chrooter apache, php et cie ?

n°645869
perchut2
Hell, it's about time...
Posté le 06-03-2005 à 18:28:04  profilanswer
 

Voilà, apres installation de serveur, j'en viens au moment ou je dois decider si je chroot ou pas apache2, mod_php, mysql, et cie.
 
En me documentant sur internet, j'ai été étonné par certains posts sur divers forums qui s'opposaient a ce que j'avais lu dans la plupart des sites parlant de chroot : "Chrootez, comme ca le pirate il ne voit qu'un faux /"
 
et je tombe sur certains posts :
 

Citation :

Personally, I would look at the requirements again. See, chroot jails are good in theory -- keeping services isolated so that compromising one does not mean compromising the others -- but it deteriorates in practice. First, a lot of programs aren't run as root (mysqld), and the ones that are drop root privs immediately after acquiring their sockets (Apache, BIND). Thus, if any of those services are compromised, standard UNIX permissions means they haven't taken over your machine. They will only be able to act on behalf of their respective users, which usually can't do anything... unless there's a kernel-level exploit that allows priviledge elevation, in which case a chroot jail usually doesn't help you very much anyway.
 
So, let's assume someone gains access to Apache. They can read all files that can be read as Apache, which includes (for instance) configuration files for your web-based data-driven application. (After all, the application runs within Apache, so it must be able to read its own config.) Bam! The attacker just stole your database password, and can obtain and/or destroy important, confidential information -- accessing MySQL, even though it was Apache that was compromised. Will a chroot jail help this situation? No.
 
IMO, the benefits for chroot jails are minimal. They do exist, but in most cases are trivial enough not to matter. Further, the cost associated with chrooting all of your services is high: extra maintenance, figuring out what libraries to copy over, and extreme testing your nonstandard configuration costs time, and time is expensive.


 
 

Citation :

The main parent apache process runs as root, which means if apache has a bug somewhere that can be exploited it is possible to gain root priviledges.
 
There is a reason that one of (if not the) most secure operating systems on this planet (OpenBSD) runs apache chroot'ed by default.
 
Even if it wasn't possible, wouldn't you still feel better knowing that if for some reason someone gained root access, the most harm they could do would be deleting files inside the chroot environment?
 
OTOH, running apache in a chroot probably isn't for the faint-hearted. You'll run into a problem now and then, and might have to modify things to adapt to the chroot env. And on top of that it makes it harder to administer. For example, if you have user aliases setup, the files must be inside the chroot env, and you can then link the public_html to their home dir (or even better just make their homedir ${chroot_path}/home/username). It's definitely more of a PITA to administer.


 
 
qu'en pensez vous ?

mood
Publicité
Posté le 06-03-2005 à 18:28:04  profilanswer
 

n°645911
YupYup
Non.
Posté le 06-03-2005 à 19:47:58  profilanswer
 

Tout d'abord le fait qu'OpenBSD chroote Apache par défaut n'est pas un signe de danger, c'est juste son rôle. Après tout, cette distro se veut la plus secure au monde, il est donc tout à fait logique qu'elle mette en oeuvre tous les moyens possibles pour protéger ses services à outrance.
 
Ensuite, je pense qu'Apache est déjà suffisemment compliqué à administrer dans certains cas pour qu'on ne s'embarasse pas d'un chroot qui n'est là qu'au cas où une faille serait découverte. Après tout, chroot ou pas, si une faille est découverte dans Apache je serai le premier à couper le mien et à le mettre à jour.
 
Maintenant, j'imagine que dans certains cas l'utilisation d'un chroot ou d'un jail peut se justifier, mais je pense que le choix a déjà été fait par l'ensemble des distros linux : par défaut, apache tourne librement et forke ses childs sous l'user/group spécifié. A l'administrateur d'organiser sa politique de sécu derrière.

n°645926
Tomate
Posté le 06-03-2005 à 20:09:45  profilanswer
 

à noter qu'il est possible de s'évader d'un chroot
grsec restreint pas mal de choses à ce niveau d'ailleurs (au moins 7 techniques d'évasions restreintes)


---------------
:: Light is Right ::
n°645936
deather2
Posté le 06-03-2005 à 20:19:21  profilanswer
 

C'est pas très difficile de réaliser un chroot et ça empeche à mon avis pas mal d'attaques.
Perso sur mon OpenBSD, apache est chrooté, j'ai crée une cage chroot et tout se passe bien :)
 
edit: merde ça manque d'arguments, on dirait un troll :D


Message édité par deather2 le 06-03-2005 à 20:19:40
n°645950
YupYup
Non.
Posté le 06-03-2005 à 20:40:22  profilanswer
 

deather2 a écrit :

edit: merde ça manque d'arguments, on dirait un troll :D

Oui hein, j'allais le dire :)
 
En fait ce qui serait intéressant ce serait que quelqu'un nous présente un exemple concrêt d'attaque réelle qu'il a réussi à bloquer grâce à son chroot, et qui aurait eu des conséquences gravissimes en configuration classique. Ou même l'inverse (attaque non-esquivée par une conf classique, et qu'un chroot aurait pu éviter).
 
Personnellement j'ai fait l'expérience d'un rootkit se propageant par une faille phpBB, et qui avait été placé dans le /tmp d'une de mes machines. Le truc, c'est que ce rootkit n'a jamais eu l'occasion de se déployer puisqu'apache tournait avec des droits restreints (nobody,nogroup). C'est l'exemple-type qui me fait dire qu'un chroot n'est finalement pas si utile que ça, mais je peux bien entendu me tromper :jap:


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°645960
perchut2
Hell, it's about time...
Posté le 06-03-2005 à 20:49:16  profilanswer
 

YupYup a écrit :

Oui hein, j'allais le dire :)
 
Personnellement j'ai fait l'expérience d'un rootkit se propageant par une faille phpBB, et qui avait été placé dans le /tmp d'une de mes machines. Le truc, c'est que ce rootkit n'a jamais eu l'occasion de se déployer puisqu'apache tournait avec des droits restreints (nobody,nogroup). C'est l'exemple-type qui me fait dire qu'un chroot n'est finalement pas si utile que ça, mais je peux bien entendu me tromper :jap:


 
comment fais tu pour faire tourner apache avec ces droits ? il va falloir modifier les droits de certains fichiers heberges :??:

n°645963
YupYup
Non.
Posté le 06-03-2005 à 20:50:07  profilanswer
 

Euh.. oui, ça pose un problème ?


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°645965
perchut2
Hell, it's about time...
Posté le 06-03-2005 à 20:50:39  profilanswer
 

YupYup a écrit :

Euh.. oui, ça pose un problème ?


 
non, non, je demande juste les explications pour le faire :d

n°645968
YupYup
Non.
Posté le 06-03-2005 à 20:55:51  profilanswer
 

Et si tu veux qu'Apache forke des childs sous des utilisateurs différents (pour héberger plusieurs personnes sans qu'elles n'interfèrent dans leurs répertoires respectifs) tu as aussi la solution du suexec ou du fastcgi.


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°645975
deather2
Posté le 06-03-2005 à 21:05:46  profilanswer
 

Bah déjà, une fois chrooté, le programme ne peut nuire qu'à lui même.
L'execution de code est donc la plupart du temps inutile car ça n'aboutira à rien.
En général y'a pas de /bin/sh, donc ça résoud déjà plein de problèmes de base.
Et le fait que le programme n'ai pas accès au reste du système, ça me semble une excelente méthode de sécurisation :)
 
Après, j'vois pas trop que dire de plus...

mood
Publicité
Posté le 06-03-2005 à 21:05:46  profilanswer
 

n°645983
YupYup
Non.
Posté le 06-03-2005 à 21:11:09  profilanswer
 

Alors attention, pour compléter ce que dit Deather2, il faut savoir que si l'user sous lequel tourne apache a un shell par défaut, là ça devient dangereux.
Exemple : une machine tournant sur un vieux kernel sensible à la faille ptrace peut se faire rooter sans problème si une faille permet à un type d'exécuter un exploit sous n'importe quel user. Mais bon, tout le monde patche régulièrement son kernel, hein ? :)


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Pour ou contre chrooter apache, php et cie ?

 

Sujets relatifs
[Debian] Tomcat/apache[Apache] connaitre la bande passante utilisée ...
Installation php sous Apache Linux ti pbInteragir avec des programmes avec Apache ?
impossible de démarrer Apache avec mod_perl dans la confProbleme installation Apache/PHP sour RH9
Virtual host & apache 2il est ou le topic pour les nuls de APACHE ???
LDLC va à contre-sens 
Plus de sujets relatifs à : Pour ou contre chrooter apache, php et cie ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR