Безопастность. Chroot для Apache

K
На сайте с 29.02.2008
Offline
116
kdj
4011

На выделенном сервере несколько проектов. У каждого проекта свой владелец.

Конфигурация Apache по-умолчанию позволяет из корня одного сайта получать доступ к файлам других сайтов и к корню сервера.

Самый простой способ закачать PHP шелл (r57shell, antichat shell и т.п.) - и вы получаете доступ ко всем системным файлам!

Каким образом вы ограничиваете chroot Apache?

MIRhosting.com
На сайте с 18.10.2006
Offline
203
#1

Ко всем системным файлам в любое случае не должен быть доступ. А доступ на чтение ко всяким системным библиотекам - там ничего секретного нет.

Если же все действительно так плохо и хочется делать в chroot - есть много вариантов как это можно сделать. И апачем, и php-fpm.

Андрей Нестеренко, MIRhosting Облачная платформа для DevOps (https://mirhosting.com/paas)
M
На сайте с 16.09.2009
Offline
278
#2

Если у каждого проекта свой владелец, проекты независимы - никакого "доступа к файлам других сайтов" быть не должно. Используйте хоть тот минимум, что позволяет PHP. Например, директиву open_basedir.

Хотите большего - можно что-то типа PHP-CGI взять + suexec под отдельных пользователей.

kdj:
На выделенном сервере несколько проектов. У каждого проекта свой владелец.

Конфигурация Apache по-умолчанию позволяет из корня одного сайта получать доступ к файлам других сайтов и к корню сервера.
Самый простой способ закачать PHP шелл (r57shell, antichat shell и т.п.) - и вы получаете доступ ко всем системным файлам!

Каким образом вы ограничиваете chroot Apache?
Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
M
На сайте с 01.12.2009
Offline
235
#3

потёр...сори за офф топ

Администратор Linux,Freebsd. построения крупных проектов.
Andreyka
На сайте с 19.02.2005
Offline
822
#4

mpm-itk заменяет чрут

Не стоит плодить сущности без необходимости
Zaqwr
На сайте с 08.08.2007
Offline
111
#5
myhand:
Хотите большего - можно что-то типа PHP-CG

тогда уж сразу php as fastcgi для нескольких проектов самое оно, ну и php-fpm как сказали выше тоже хорош.

Администрирование, Linux, Cisco, Juniper
MIRhosting.com
На сайте с 18.10.2006
Offline
203
#6

ТС говорил про доступ к системным файлам, а не к файлам других пользователей.

php cgi, suexec и прочее не даст запрет на доступ к системным файлам

M
На сайте с 16.09.2009
Offline
278
#7
MIRhosting.com:
ТС говорил про доступ к системным файлам, а не к файлам других пользователей.
php cgi, suexec и прочее не даст запрет на доступ к системным файлам

Не только. Во-первых, сказано следующее:

"Конфигурация Apache по-умолчанию позволяет из корня одного сайта получать доступ к файлам других сайтов и к корню сервера. "

"php cgi, suexec и прочее не даст запрет на доступ к системным файлам" - а какая в них тайна?

S
На сайте с 15.01.2008
Offline
34
#8
"php cgi, suexec и прочее не даст запрет на доступ к системным файлам" - а какая в них тайна?

В случае если CHMOD установлен правильно, то получить доступ к файлам от имени пользователя не являющегося владельцем этих файлов не представляется возможным.

Каким образом вы ограничиваете chroot Apache?

Рекомендую установить mod_suphp (php-CGI) (http://www.suphp.org/), Вы сможете получить максимальную безопасность с небольшой потерей в производительности.

Или же mod_php + suhosin patch (http://www.hardened-php.net/suhosin/) + грамотно настроенные директивы типа: open_basedir.

И для обеих методов рекомендую привести список запрещенных функций в PHP.INI (параметр disable_functions) к следующему виду:

system, shell_exec, exec, proc_get_status, proc_nice, proc_terminate, define_syslog_variables, syslog, openlog, closelog, escapeshellcmd, passthru, ocinumcols, ini_alter, leak, listen, chgrp, apache_note, apache_setenv, debugger_on, debugger_off, ftp_exec, dl, dll, ftp, escapeshellarg, escapeshellcmd, set_time_limit
Качественный хостинг Unlimits Telecom (http://www.unlimits.ru) (ООО "БизнесТелеКом"). Официальный Twitter канал (http://twitter.com/untelecom). Ознакомиться с нашими услугами можно в этом (/ru/forum/478822) топике.
M
На сайте с 16.09.2009
Offline
278
#9

set_time_limit-то чем не угодил?

stack, а чем suphp отличается от php-cgi+suexec?

Andreyka
На сайте с 19.02.2005
Offline
822
#10
MIRhosting.com:
ТС говорил про доступ к системным файлам, а не к файлам других пользователей.
php cgi, suexec и прочее не даст запрет на доступ к системным файлам

А зачем ограничивать доступ к системным файлам? Там ге надо - и так все ужато

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий