5.5. S�curisation du Serveur HTTP Apache
Le Serveur HTTP Apache est l'un des services les plus stables et s�curis�s qui soit vendu avec Red Hat Enterprise Linux. Il existe une grande vari�t� d'options et de techniques permettant de s�curiser le Serveur HTTP Apache. Ces derni�res sont trop nombreuses pour �tre toutes examin�es ici.
Lors de la configuration du Serveur HTTP Apache, il est important de lire la documentation disponible sur l'application. Parmi ces lectures figurent le chapitre intitul� Serveur HTTP Apache du Guide de r�f�rence de Red Hat Enterprise Linux, le chapitre Configuration du Serveur HTTP Apache du Guide d'administration syst�me de Red Hat Enterprise Linux et les manuels Stronghold disponibles � l'adresse suivante�: https://www.redhat.com/docs/manuals/stronghold/.
Ci-dessous figure une liste des options de configuration que les administrateurs devraient utiliser avec pr�caution.
5.5.1. FollowSymLinks
Cette directive �tant activ�e par d�faut, soyez tr�s prudent lors de la cr�ation de liens symboliques vers le document root du serveur Web. Par exemple, la cr�ation d'un lien symbolique vers / est une tr�s mauvaise id�e.
5.5.2. La directive Indexes
Cette directive est activ�e par d�faut, mais n'est peut-�tre pas souhait�e. Ainsi, si vous ne souhaitez pas que des utilisateurs puissent naviguer parmi des fichiers sur le serveur, il vaut mieux la supprimer.
5.5.3. La directive UserDir
La directive UserDir est d�sactiv�e par d�faut parce qu'elle peut confirmer la pr�sence d'un compte utilisateur sur le syst�me. Si vous souhaitez permettre aux utilisateurs de naviguer parmi les r�pertoires sur le serveur, utilisez les directives suivantes�:
UserDir enabled
UserDir disabled root |
Ces directives activent la navigation des r�pertoires par l'utilisateur et ce pour tous les r�pertoires utilisateurs autres que /root/. Si vous souhaitez inclure d'autres utilisateurs dans la liste des comptes d�sactiv�s, ajoutez sur la ligne UserDir disabled une liste d'utilisateurs, d�limit�s par des espaces.
5.5.4. Ne pas supprimer la directive IncludesNoExec
Par d�faut, le c�t� serveur inclut des modules ne pouvant ex�cuter des commandes. Il est fortement d�conseill� de changer ces param�tres, sauf en cas de n�cessit� absolue, car toute modification pourrait potentiellement permettre � un agresseur d'ex�cuter des commandes sur le syst�me.
5.5.5. Limiter les permissions des r�pertoires ex�cutables
Pour tout r�pertoire contenant des scripts ou CGI, assurez-vous bien de n'attribuer des permissions d'�criture qu'au super-utilisateur. Pour ce faire, saisissez les commandes suivantes�:
chown root <directory_name>
chmod 755 <directory_name> |
De plus, v�rifiez toujours que tous les scripts que vous ex�cutez sur le syst�me fonctionnent comme vous le souhaitez avant de les mettre en production.