Pour ou contre chrooter apache, php et cie ?

Pour ou contre chrooter apache, php et cie ? - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 06-03-2005 à 18:28:04    

Voilà, apres installation de serveur, j'en viens au moment ou je dois decider si je chroot ou pas apache2, mod_php, mysql, et cie.
 
En me documentant sur internet, j'ai été étonné par certains posts sur divers forums qui s'opposaient a ce que j'avais lu dans la plupart des sites parlant de chroot : "Chrootez, comme ca le pirate il ne voit qu'un faux /"
 
et je tombe sur certains posts :
 

Citation :

Personally, I would look at the requirements again. See, chroot jails are good in theory -- keeping services isolated so that compromising one does not mean compromising the others -- but it deteriorates in practice. First, a lot of programs aren't run as root (mysqld), and the ones that are drop root privs immediately after acquiring their sockets (Apache, BIND). Thus, if any of those services are compromised, standard UNIX permissions means they haven't taken over your machine. They will only be able to act on behalf of their respective users, which usually can't do anything... unless there's a kernel-level exploit that allows priviledge elevation, in which case a chroot jail usually doesn't help you very much anyway.
 
So, let's assume someone gains access to Apache. They can read all files that can be read as Apache, which includes (for instance) configuration files for your web-based data-driven application. (After all, the application runs within Apache, so it must be able to read its own config.) Bam! The attacker just stole your database password, and can obtain and/or destroy important, confidential information -- accessing MySQL, even though it was Apache that was compromised. Will a chroot jail help this situation? No.
 
IMO, the benefits for chroot jails are minimal. They do exist, but in most cases are trivial enough not to matter. Further, the cost associated with chrooting all of your services is high: extra maintenance, figuring out what libraries to copy over, and extreme testing your nonstandard configuration costs time, and time is expensive.


 
 

Citation :

The main parent apache process runs as root, which means if apache has a bug somewhere that can be exploited it is possible to gain root priviledges.
 
There is a reason that one of (if not the) most secure operating systems on this planet (OpenBSD) runs apache chroot'ed by default.
 
Even if it wasn't possible, wouldn't you still feel better knowing that if for some reason someone gained root access, the most harm they could do would be deleting files inside the chroot environment?
 
OTOH, running apache in a chroot probably isn't for the faint-hearted. You'll run into a problem now and then, and might have to modify things to adapt to the chroot env. And on top of that it makes it harder to administer. For example, if you have user aliases setup, the files must be inside the chroot env, and you can then link the public_html to their home dir (or even better just make their homedir ${chroot_path}/home/username). It's definitely more of a PITA to administer.


 
 
qu'en pensez vous ?

Reply

Marsh Posté le 06-03-2005 à 18:28:04   

Reply

Marsh Posté le 06-03-2005 à 19:47:58    

Tout d'abord le fait qu'OpenBSD chroote Apache par défaut n'est pas un signe de danger, c'est juste son rôle. Après tout, cette distro se veut la plus secure au monde, il est donc tout à fait logique qu'elle mette en oeuvre tous les moyens possibles pour protéger ses services à outrance.
 
Ensuite, je pense qu'Apache est déjà suffisemment compliqué à administrer dans certains cas pour qu'on ne s'embarasse pas d'un chroot qui n'est là qu'au cas où une faille serait découverte. Après tout, chroot ou pas, si une faille est découverte dans Apache je serai le premier à couper le mien et à le mettre à jour.
 
Maintenant, j'imagine que dans certains cas l'utilisation d'un chroot ou d'un jail peut se justifier, mais je pense que le choix a déjà été fait par l'ensemble des distros linux : par défaut, apache tourne librement et forke ses childs sous l'user/group spécifié. A l'administrateur d'organiser sa politique de sécu derrière.

Reply

Marsh Posté le 06-03-2005 à 20:09:45    

à noter qu'il est possible de s'évader d'un chroot
grsec restreint pas mal de choses à ce niveau d'ailleurs (au moins 7 techniques d'évasions restreintes)


---------------
:: Light is Right ::
Reply

Marsh Posté le 06-03-2005 à 20:19:21    

C'est pas très difficile de réaliser un chroot et ça empeche à mon avis pas mal d'attaques.
Perso sur mon OpenBSD, apache est chrooté, j'ai crée une cage chroot et tout se passe bien :)
 
edit: merde ça manque d'arguments, on dirait un troll :D


Message édité par deather2 le 06-03-2005 à 20:19:40
Reply

Marsh Posté le 06-03-2005 à 20:40:22    

deather2 a écrit :

edit: merde ça manque d'arguments, on dirait un troll :D

Oui hein, j'allais le dire :)
 
En fait ce qui serait intéressant ce serait que quelqu'un nous présente un exemple concrêt d'attaque réelle qu'il a réussi à bloquer grâce à son chroot, et qui aurait eu des conséquences gravissimes en configuration classique. Ou même l'inverse (attaque non-esquivée par une conf classique, et qu'un chroot aurait pu éviter).
 
Personnellement j'ai fait l'expérience d'un rootkit se propageant par une faille phpBB, et qui avait été placé dans le /tmp d'une de mes machines. Le truc, c'est que ce rootkit n'a jamais eu l'occasion de se déployer puisqu'apache tournait avec des droits restreints (nobody,nogroup). C'est l'exemple-type qui me fait dire qu'un chroot n'est finalement pas si utile que ça, mais je peux bien entendu me tromper :jap:


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
Reply

Marsh Posté le 06-03-2005 à 20:49:16    

YupYup a écrit :

Oui hein, j'allais le dire :)
 
Personnellement j'ai fait l'expérience d'un rootkit se propageant par une faille phpBB, et qui avait été placé dans le /tmp d'une de mes machines. Le truc, c'est que ce rootkit n'a jamais eu l'occasion de se déployer puisqu'apache tournait avec des droits restreints (nobody,nogroup). C'est l'exemple-type qui me fait dire qu'un chroot n'est finalement pas si utile que ça, mais je peux bien entendu me tromper :jap:


 
comment fais tu pour faire tourner apache avec ces droits ? il va falloir modifier les droits de certains fichiers heberges :??:

Reply

Marsh Posté le 06-03-2005 à 20:50:07    

Euh.. oui, ça pose un problème ?


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
Reply

Marsh Posté le 06-03-2005 à 20:50:39    

YupYup a écrit :

Euh.. oui, ça pose un problème ?


 
non, non, je demande juste les explications pour le faire :d

Reply

Marsh Posté le 06-03-2005 à 20:55:51    

Et si tu veux qu'Apache forke des childs sous des utilisateurs différents (pour héberger plusieurs personnes sans qu'elles n'interfèrent dans leurs répertoires respectifs) tu as aussi la solution du suexec ou du fastcgi.


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
Reply

Marsh Posté le 06-03-2005 à 21:05:46    

Bah déjà, une fois chrooté, le programme ne peut nuire qu'à lui même.
L'execution de code est donc la plupart du temps inutile car ça n'aboutira à rien.
En général y'a pas de /bin/sh, donc ça résoud déjà plein de problèmes de base.
Et le fait que le programme n'ai pas accès au reste du système, ça me semble une excelente méthode de sécurisation :)
 
Après, j'vois pas trop que dire de plus...

Reply

Marsh Posté le 06-03-2005 à 21:05:46   

Reply

Marsh Posté le 06-03-2005 à 21:11:09    

Alors attention, pour compléter ce que dit Deather2, il faut savoir que si l'user sous lequel tourne apache a un shell par défaut, là ça devient dangereux.
Exemple : une machine tournant sur un vieux kernel sensible à la faille ptrace peut se faire rooter sans problème si une faille permet à un type d'exécuter un exploit sous n'importe quel user. Mais bon, tout le monde patche régulièrement son kernel, hein ? :)


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed