G 3.63 Fehlerhafte Konfiguration eines Apache-Webservers
Obwohl die Default-Konfiguration der Quelltext-Distribution eines Apache-Webservers relativ sicher ist, kann es erhebliche Sicherheitslücken verursachen, wenn für den Apache-Webserver eine Default-Konfiguration einfach übernommen oder nur geringfügig abgeändert wird.
Bei der Konfiguration eines Apache-Webservers können verschiedene Fehler gemacht werden. Einige häufige Fehler werden hier kurz erläutert:
- Apache-Distributionen von Betriebssystemherstellern oder Distributoren enthalten oft zu zu viele Module, die im speziellen Einsatzszenario nicht benötigt werden. Wird ein solches nicht benötigtes Modul geladen, so kann dies die Sicherheit des Servers dadurch gefährden, dass die Administratoren nicht reagieren, wenn in einem solchen Modul eine Sicherheitslücke bekannt wird, weil sie meinen, nicht davon betroffen zu sein.
- Werden Pfade für Protokolldateien nicht angepasst, so werden diese im Unterverzeichnis logs des Installationsverzeichnisses abgelegt. Da Protokolldateien sehr schnell eine beachtliche Größe erreichen können, droht ein "Voll-Laufen" der entsprechenden Partition. Dies kann zu ernsthaften Störungen des Serverbetriebs führen.
- Die Apache-Konfiguration enthält Vorgabewerte für bestimmte Einstellungen, die Einfluss auf die Performance eines Apache-Webservers haben. Werden diese Einstellungen ohne genaue Kenntnis der Auswirkungen geändert, so kann dies die Performance bedeutend verschlechtern. Oft sind auch die Auswirkungen einer Änderung nicht sofort
- Werden mit der Direktive ScriptAlias Verzeichnisse für den Apache-Webserver als Verzeichnisse mit ausführbaren Programmen markiert, die zu viele Skripte oder Programme enthalten, die eigentlich nicht benötigt werden, so kann dies auf analoge Weise wie bei "vergessenen" Modulen zu Sicherheitslücken führen. Haben zu viele lokale Benutzer Schreibrechte auf Verzeichnisse, die mittels ScriptAlias als Programmverzeichnisse markiert sind, so können böswillige Benutzer dort Programme ablegen, die sie später über einen WWW-Zugriff ausführen können.
- Oft werden die "globalen" Vorgaben für Verzeichnisoptionen nicht mit einer geeigneten Options-Direktive auf einen restriktiven Vorgabewert gesetzt. Dies betrifft insbesondere die Option Includes, die die Ausführung von Programmcode in Server-Side-Includes erlaubt. Jedoch können auch andere Optionen wie Indexes zu Sicherheitslücken führen.
- Die Konfiguration des Zugriffsschutzes für HTTP-Zugriffe (über die Module mod_access und die verschiedenen mod_auth_-Module) kann auf viele Arten und Weisen falsch gelöst werden, so dass dadurch entweder eine Vertraulichkeitsverlust entsteht, wenn Unbefugte Zugriff auf vertrauliche Informationen erhalten, oder aber die Verfügbarkeit der Informationen für berechtigte Benutzer nicht gewährleistet ist.
- Bei der Verwendung von mod_ssl kann durch verschiedene Konfigurationsfehler das Serverzertifikat unzureichend geschützt sein. Oft
- wird das Serverzertifikat nicht durch eine Passphrase geschützt, so dass ein Einbrecher, der sich eine Kopie der Zertifikatsdatei verschafft, einen "gefälschten" Server aufsetzen kann. Wird eine Passphrase verwendet, so kann es zu Problemen mit der Verfügbarkeit des Webservers kommen, da in diesem Fall ein automatischer unbeaufsichtiger Neustart des Servers nicht möglich ist, weil die Passphrase eingegeben werden muss.