本文将讨论unix平台下,apache web服务器安装和配置的安全问题。我们假定阅读本文 的系统管理员已经针对自己站点的情况选择了相关的模块,并且能够进行配置、创建和排 除故障。本文的主要目的是帮助你简历一个安全的apache歪脖(web :p)服务器。
在众多的web服务器产品中,apache是应用最为广泛的一个产品,同时也是一个设计上非 常安全的程序。但是,同其它应用程序一样,apache也存在安全缺陷。本文主要针对三个 安全缺陷进行讨论,包括:使用http协议进行的拒绝服务攻击(denial of service)、3缓冲 区溢出攻击以及被攻击者获得root权限。注意:合理的配置能够保护apache免遭多种攻 击,但是在网络层上的拒绝服务攻击则不是调整apache的配置所能够防止的。本文所涉及 的是使用http(应用层)协议进行的拒绝服务攻击。
apache的主要缺陷
http拒绝服务
攻击者通过某些手段使服务器拒绝对http应答。这会使apache对系统资源(cpu时间和内 存)需求的剧增,最终造成系统变慢甚至完全瘫痪。
缓冲区溢出
攻击者利用程序编写的一些缺陷,使程序偏离正常的流程。程序使用静态分配的内存保存 请求数据,攻击者就可以发送一个超长请求使缓冲区溢出。比如一些perl编写的处理用户 请求的网关脚本。一旦缓冲区溢出,攻击者可以执行其恶意指令或者使系统宕机。
被攻击者获得root权限
apache一般以root权限运行(父进程),攻击者通过它获得root权限,进而控制整个系统。
获得最新的apache
使用最安全版本对于加强apache web服务器的安全是至关重要的。
你可以从apache的官方网站http://www.apache.org获得apache的最新版本。
配置文件的保护
apache web服务器有三个主要的配置文件,它们一般位于/usr/local/apache/conf目录。这三 个文件是:httpd.con、srm.conf和access.conf。这些文件是整个apache的控制中心,因 此需要对三个配置文件有所了解。httpd.conf文件是主配置文件;srm.conf允许你填加资源 文件;access.conf设置文件的访问权限。这些文件的配置可以参考http://httpd.apache.org/ docs/mod/core.html
服务器访问控制
access.conf文件包含一些指令控制允许什么用户访问apache目录。应该把deny from all作为 初始化指令,然后使用allow from指令打开访问权限。你可以允许来自某个域、ip地址或 者ip段的访问。例如:
order deny,allow
deny from all
allow from sans.org
密码保护
使用.htaccess文件,可以把某个目录的访问权限赋予某个用户。系统管理员需要在 httpd.conf或者srm.conf文件中使用accessfilename指令打开目录的访问控制。以下是一 个.htaccess示例文件:
authname privatefiles
authtype basic
authuserfile /path/to/httpd/users
require foo <—一个有效的用户名
然后,使用如下命令填加一个用户:
# htpasswd -c /path/to/httpd/users foo
apache日志文件
系统管理员可以使用日志格式指令来控制日志文件的信息。使用logformat “%a %l”指 令,可以把发出http请求浏览器的ip地址和主机名记录到日志文件。出于安全的考虑, 你至少应该那些验证失败的web用户,在http.conf文件中加入logformat “%401u”指令可以 实现这个目的。这个指令还有其它的许多参数,用户可以参考apache的文档。另 外,apache的错误日志文件对于系统管理员来说也是非常重要的,错误日志文件中包括服 务器的启动、停止以及cgi执行失败等信息。
安全相关的指令
在apache配置文件中,有一些安全相关的指令可以使用。这些指令的详细用法可以参考 http://httpd.apache.org/docs/mod/directives.html。
使用以下指令可以帮助你减小拒绝服务的威胁:
limitrequestbody: 数字参数,控制http请求的大小。
limitrequestfields: 数字参数,控制请求头的数目。
keepalive: 设置连接的生存期。
keepalivetimeout: 限制等待请求的时间。
使用以下指令可以帮助你叫嚣缓冲区溢出的危险:
limitrequestfieldsize: 限制每个请求头的大小。
limitrequestline: 限制每个请求行的大小。
cgi(ommon gateway interface,通用网关接口)的安全威胁
cgi的安全性非常重要,攻击者可以利用cgi的缺陷获得系统信息、执行系统命令、占用 系统资源。如果一个cgi程序使用静态分配的内存,就可能为缓冲区溢出攻击提供机会。 为了减少这种风险,程序员应该在cgi代码中使用动态分配内存。除了cgi编写人员应该 注意外,系统管理员可以采取对cgi进行封装(例如:suexec或者cgi wrap)的办法加强 cgi的安全性。通过这种方式可以使cgi程序以某个独立的用户权限运行,即使发生缓冲 区溢出,也只影响那个用户的目录/文件。
perl是一种功能非常强大的脚本语言。主要用于文本的处理,程序员还可以通过perl脚本使 用系统调用。如果程序编写的不好,就会为攻击者闯入服务器大开方便之门。因此,使用 perl脚本一定要小心,以免出现此类漏洞。在perl脚本中,处理请求数据之前,最好能够调 用专门的检查例程对输入的合法性进行检查。除此之外,还要确保apache不是以root的权 限运行的,perl脚本被限制在某个特定的目录下运行。
ssi(server-side includes)的安全
使用ssi,程序员可以建立一些常用的例程,在需要时把这些例程包含进他们的代码 中。ssi还允许有条件地执行外部程序,攻击者可能利用这个条件让服务器执行他们的恶 意程序。在access.conf文件中使用includesnoexec指令,可以关闭执行ssi文件的功能。 不过这条指令会造成服务器不执行cgi脚本或者程序。
其它安全工具
使用tcp wrappers和tripwire可以为你的系统提供额外的保护。你可以使用tcp wrappers 来控制telnet或者ftp的访问权限。tripwire是一个数据完整性检测工具,可以帮助系统管 理员监视系统是否被改动过,你可以在tripwire的配置文件中编制特定的策略,监视web 服务器的配置文件、数据和cgi文件是否被修改。
总结
apache是一个优秀的歪脖服务器,虽然apache的开发者非常注重其安全性,但是由于 apache非常庞大,难免会存在安全隐患。apache的安装维护中需要注意以下问题:
检查文件和目录的权限是否恰当。
httpd.conf、srm.conf和access.conf的设置是否适当
使服务器日志文件能够记录尽可能详细的信息。
对某些需要特别保护的目录使用密码保护(.htaccess)。
对cgi脚本或者程序进行封装。
如果cgi使用perl编写,要详细检查其安全性
检查ssi指令
使用tcp wrappers和tripwire。