<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Безопасность Apache+PHP FreeBSD</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html</link>
    <description>Имеется: FreeBSD 6.2 в качестве корневой системы. В ней подняты два jail: в одном крутится сервер баз данных mysql, в другом крутится Apache с PHP в виде модуля. Изначально данная связка обслуживала всего 2 ресурса, и проблем с безопасностью особо не было. теперь, когда появилось более 10 виртуальных хостов у Apache, захотелось лишить возможности пользователей, залив скрипт типа shell, посмотреть всё содержимое Jail, в том числе и скрипты с других сайтов. &lt;br&gt;&lt;br&gt;&lt;br&gt;  Изначально хотел сделать, как описано здесь : http://www.opennet.ru/base/sec/freebsd_jail_setup.txt.html , поместив при этом каждый сайт в отдельный jail со своим Apache и PHP, но слишком уж &quot;памяти-емкая&quot; эта звязка получится.  &lt;br&gt;&lt;br&gt;  Погуглив, нашел несколько противоположных мнений на этот счет, последним ресурсвом стал: &lt;br&gt;http://surgutnet.ru/page.php?id=20, который окончательно запутал: всё же, как лучше защититься ?&lt;br&gt;&lt;br&gt;&lt;br&gt; Так всё же, где золотая середина между ресурсоемкостью и безопасностью ? Как сделать наиболее &quot;изолированными&quot; виртуальные хост</description>

<item>
    <title>Безопасность Apache+PHP FreeBSD (maksim)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#8</link>
    <pubDate>Fri, 08 Feb 2008 10:55:47 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;+ правильная расстановка прав. Но в этом случае не работает open_basedir. &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Спасибо. С возможностью &quot;подсмотреть&quot; соседские исходники разобрался suexec+правильные права  на директории &lt;br&gt;&amp;gt;пользователей. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вопрос второй, не менее важный: в соседские директории теперь шеллом, например, не &lt;br&gt;&amp;gt;пробраться. Но тем же phpRemoteView (пхп-шелл) легко можно попасть в корень &lt;br&gt;&amp;gt;джейла (/) в котром живет Apache., следовательно, можно посмотреть /etc/passwd и &lt;br&gt;&amp;gt;проч. Как избавиться от такой &quot;возможности&quot; ? &lt;br&gt;&lt;br&gt;В fstab noexec, nosuid&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (Keeper)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#7</link>
    <pubDate>Tue, 15 Jan 2008 06:09:20 GMT</pubDate>
    <description>&amp;gt;свою проблему решил при помощи Apache от dkLAB (пропатченный 1.3.34 апач). Запускает &lt;br&gt;&amp;gt;пользовательские скрипты от имени заданного пользователя, и даже при работе пхп &lt;br&gt;&amp;gt;в виде модуля. Ссылка вот: http://dklab.ru/lib/dklab_apache/ У кого какие мнения об &lt;br&gt;&amp;gt;этом экземпляре ? &lt;br&gt;&lt;br&gt;dkLab Apache компилируется с BIG_SECURITY_HOLE=1 и проводит разбор HTTP-запроса с правами root, что потециально небезопасно.&lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (VVEBER)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#6</link>
    <pubDate>Wed, 09 Jan 2008 08:50:04 GMT</pubDate>
    <description>свою проблему решил при помощи Apache от dkLAB (пропатченный 1.3.34 апач). Запускает пользовательские скрипты от имени заданного пользователя, и даже при работе пхп в виде модуля. Ссылка вот: http://dklab.ru/lib/dklab_apache/ У кого какие мнения об этом экземпляре ?&lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (Владимир)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#5</link>
    <pubDate>Fri, 04 Jan 2008 18:39:53 GMT</pubDate>
    <description>&amp;gt;Нет, я имею ввиду в принципе, ему там делать нечего на мой &lt;br&gt;&amp;gt;взгляд, &lt;br&gt;&amp;gt; Каких-то серьёзных известных уязвимостей в apache давно не было.&lt;br&gt;&lt;br&gt;Вот это не факт. В модулях к нему - были и предостаточно.&lt;br&gt;&lt;br&gt;&amp;gt; Даже можно сказать, что Mysql там на 99&#037; делать нечего.&lt;br&gt;&lt;br&gt;+1.&lt;br&gt;&lt;br&gt;&amp;gt;Автору, возможно, стоит рассмотреть вопрос о использовании php как cgi, возможно suphp&lt;br&gt;&lt;br&gt;Хм. nginx+php (как fastcgi в jail) - мне лично больше нравится. &lt;br&gt;Минус - нельзя использовать приятные фишки, типа .htpasswd, ModRewrite, e.t.c...&lt;br&gt;А иногда - надо.&lt;br&gt;&lt;br&gt;&amp;gt;+ правильная расстановка прав. Но в этом случае не работает open_basedir. &lt;br&gt;&lt;br&gt;А теперь с вот этого места попдробнее.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (VVEBER)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#4</link>
    <pubDate>Fri, 04 Jan 2008 17:16:36 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;Или Вы имели в виду для каждого виртуалхоста? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Нет, я имею ввиду в принципе, ему там делать нечего на мой &lt;br&gt;&amp;gt;взгляд, также как и Mysql. Даже можно сказать, что Mysql там &lt;br&gt;&amp;gt;на 99&#037; делать нечего. &lt;br&gt;&amp;gt;Каких-то серьёзных известных уязвимостей в apache давно не было. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Автору, возможно, стоит рассмотреть вопрос о использовании php как cgi, возможно suphp &lt;br&gt;&amp;gt;+ правильная расстановка прав. Но в этом случае не работает open_basedir. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Спасибо. С возможностью &quot;подсмотреть&quot; соседские исходники разобрался suexec+правильные права  на директории пользователей. &lt;br&gt;&lt;br&gt;Вопрос второй, не менее важный: в соседские директории теперь шеллом, например, не пробраться. Но тем же phpRemoteView (пхп-шелл) легко можно попасть в корень джейла (/) в котром живет Apache., следовательно, можно посмотреть /etc/passwd и проч. Как избавиться от такой &quot;возможности&quot; ?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#3</link>
    <pubDate>Fri, 04 Jan 2008 07:22:23 GMT</pubDate>
    <description>&amp;gt;А можно поподробнее с вот этого места: &lt;br&gt;&amp;gt;&amp;gt;Сувать Apache в jail бессмысленно.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Или Вы имели в виду для каждого виртуалхоста? &lt;br&gt;&lt;br&gt;Нет, я имею ввиду в принципе, ему там делать нечего на мой взгляд, также как и Mysql. Даже можно сказать, что Mysql там на 99&#037; делать нечего.&lt;br&gt;Каких-то серьёзных известных уязвимостей в apache давно не было.&lt;br&gt;&lt;br&gt;Автору, возможно, стоит рассмотреть вопрос о использовании php как cgi, возможно suphp + правильная расстановка прав. Но в этом случае не работает open_basedir.&lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (Владимир)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#2</link>
    <pubDate>Thu, 03 Jan 2008 13:25:56 GMT</pubDate>
    <description>А можно поподробнее с вот этого места:&lt;br&gt;&amp;gt;Сувать Apache в jail бессмысленно.&lt;br&gt;&lt;br&gt;Или Вы имели в виду для каждого виртуалхоста? &lt;br&gt;</description>
</item>

<item>
    <title>Безопасность Apache+PHP FreeBSD (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID8/5446.html#1</link>
    <pubDate>Thu, 03 Jan 2008 09:39:03 GMT</pubDate>
    <description>Если php как модуль тогда нужно настроить open_basedir, disable_functions и т.д., что не относится ни к jail ни к FreeBSD.&lt;br&gt;Читать про безопасность Apache + php, а также использовать последние версии ПО и регулярно обновлять(особенно это касается php ).&lt;br&gt;&lt;br&gt;Сувать Apache в jail бессмысленно.&lt;br&gt;</description>
</item>

</channel>
</rss>
