什么是suEXEC?

suEXEC自Apache 1.2版本开始引入,负责处理CGI和SSI程序的请求,确保网页使用者能以该目录或程序的用户ID来执行远程程序。在正常情况下,所有CGI或SSI程序都必需由程序拥有者,透过Apache执行。

在suEXEC使用正确的情况下,使用CGI/SSI程序的用户ID来执行程序,能强制阻止其它用户胡乱执行,从而提高网络的安全性。相反,假若网管 人员未能正确设定suEXEC,suEXEC将会为你带来多个无可预知的系统保安漏洞,若你不熟识控制及设定ID的程序及其安全问题,我们强烈建议你不使 用suEXEC。

用前准备

在阅读正式说明文件前,请细看及留意Apache Group的要求及假设。

第一,Apache Group假定你的操作系统为任何一种UNIX系统,并拥有setuid及setgid功能,所有suEXEC设置例子都需在这大前提下才能正常运作。而在其它支持suEXEC的作业平台中,suEXEC的设置亦有可能和UNIX不同。

第二,你必需有系统保安及管理的基本概念,这些概念包括setuid/setgid的运作原理及其对系统的冲击,和清楚知道这些运作所产生的保安漏洞。

第三,在你没有更改suEXEC程序代码的情况下,Apache Group才能保证suEXEC的风险已减到最低,suEXEC的程序代码经开发者及测试者审慎测试,已加入预防错误的程序代码以保证suEXEC不会产 生错 误,更改原有程序代码会引起无法预知的系统漏洞。除非你已精通系统安全编程,及你愿意和Apache Group分享你的开发成果,不则我们绝不建议更改suEXEC的程序代码。

第四,在Apache Group考虑过后,suEXEC已豁出Apache的预设安装之外。因此,网管人员在安装suEXEC时需特别注意suEXEC的细节,几经考虑了 suEXEC的各项设置后,网管人员可从预设的安装方法嵌入suEXEC至Apache中,suEXEC的设置参数必需谨慎决定。由于suEXEC需网管 人员有周密的计划,故Apache Group谨希望审慎及细心的网管人员使用。

suEXEC安全模型

在设定及安装suEXEC之前,我们先讨论suEXEC的安全模型,这样你可详细地了解suEXEC的运作状况及其系统保安措施。

suEXEC是Apache的「包装程序」,这包装程序有setuid权限,当有CGI或SSI执行请求时,suEXEC就会把执行用户更改为程序的拥有者后才执行。

包装程序其后会根据以下步骤检查「包装过程」是否正常,若以下有其中一个检查失败,suEXEC会把错误写入记录,并拒绝执行请求:

传入包装程序的参数不足 。包装程序只会在传入足够参数时才会执行,而这些参数必需乎合Apache的内部格式,如果包装程序接收不到足够的参数,那代表suEXEC被人破坏,或你suEXEC的Binary版本出现问题。

执行包装程序的是否合法用户? 这检查确保执行程序的用户是系统中合法的用户。

执行用户有没有权使用包装程序?只有唯一一个用户(Apache用户)可执行这个程序。

被执行的程序有不安全的相对目录参照字符?所有程序文件名开头含有「/」或「..」都不获处理,程序需存在Apache分配的目录中。

执行用户是否合法用户? 执行用户必需是系统中已存在用户。

执行工作组是否合法工作组?执行工作组必需是系统中已存在工作组。

执行用户是否超级用户? 目前Apache仍不允许「root」执行CGI/SSI程序。 CGI/SSI programs.

执行用户ID是否低于Apache的最低容许ID? 最低允许ID值在设定档中找到,用来控制哪个值以上的ID才可执行包装程序,这功能可过滤系统内设用户。

程序所属的工作组是否超级用户工作组? 目前suEXEC仍不允许「root」工作组执行CGI/SSI程序

程序工作组是否低于Apache最低容许ID? 最低允许ID值在设定档中找到,用来控制哪个值以上的GID才可执行包装程序,这功能可过滤系统内设工作组。

包装程序可否更改执行用户及其工作组? 成功与否在于将CGI/SSI程序SETUID及SETGID的过程,工作组使用列表

载有该程序的目录是否存在? 若果该目录并不存在,要执行的程序也不会存在。

载有程序的目录是否在Apache所设置的网页空间内? 若执行请求发生于Apache常规部分,该目录应在Apache的根目录;若请求发生于一般UserDir,该目录应在用户的Document Root中。

载有程序的目录是否拒绝任何人写入? 其它用户不能存取这个目录,只有目录拥有者才能更改目录里的内容。

要执行的程序存在吗? 不可能执行不存在的程序。

程序是否不能被更改或更新? 除了程序拥有者外,任何人都没有权限更改该程序。

你的程序是否setuid或setgid程序? suEXEC不会处理会更改现时UID/GID的程序。

程序拥有者是否就是suEXEC所包装的用户? 只有把请求包装成程序拥有者权限才能执行该程序。

可否清除程序环境以确保程序能顺利行? suEXEC利用安全执行目录来清除程序环境,所有页面传递变量均会清除(在设置suEXEC时已设定)。

我们能否成为被执行的程序? execute? suEXEC已完了,是被执行的程序的开始。

以上就是suEXEC包装程序的标准运作安全模型,这严谨的模型引入了CGI/SSI程序的限制及程序设计指导,但设计时当然要在脑海中一步步实行。

如欲获取更多关于安全模型如何限制服务器的设定,以及知道如何避免suEXEC所产生的系统漏洞,请参看Beware the Jabberwock。

设定及安装suEXEC

我们正式开始把suEXEC嵌入Apache中,如果你正使用Apache 1.2或是Apache 1.3的src/Configure的话,你需修改suEXEC的头档(Header File)及人手安装Binary版本至正确位置,安装过程可在suEXEC附加文件找到。以下几节将会描述Apache 1.3,透过AutoConf-Style Interface(APACI)的设定及安装过程。

suEXEC APACI设定选项

–enable-suexec

代表安装suEXEC至Apache中,加入这选项后,必需额外设置最少有一个 –suexec-xxxxx 选项,让APACI知道suEXEC该如何设定。

–suexec-caller=UID

在Apache能呼叫suEXEC的用户名称,这是执行Apache子程序的用户,只有这个用户才可呼叫suEXEC。

–suexec-docroot=DIR

设定网页文件存放位置,只有这目录及其子目录内的程序才可使用suEXEC,预设的目录为 –datadir 加上「/htdocs」,例如你将datadir设为–datadir=/home/apache,那么「/home/apache/htdocs」就 是允许使用suEXEC包装程序的目录。

–suexec-logfile=FILE

设定记录文件的文件名称,所有suEXEC的执行记录及错误均会记入此档(方便检查及除错),默认值为「suexec_log」,而预设目录设在–logfiledir中。

–suexec-userdir=DIR

设定用户存放网页的目录,所有suEXEC包装都必需在这个目录内进行,以确定这个程序是用户亲自允许执行的,若你只简单地键入绝对路径(i.e. 没有万用字符「*」),那么UserDir和允许使用suEXEC的地方就应设定为同一个目录,若suEXEC的UserDir并不包括用户存放网页的目 录,那么这些网页就因不乎合密码文件的记录而不能使用suEXEC。UserDir的默认值为「public_html」,若你设定Virtual Host时其UserDir在suEXEC目录之外,那么你就需要把suEXEC的UserDir设定为这堆目录的父目录。若你不正确设定 UserDir,所有「~userdir」的CGI请求均会失败。

–suexec-uidmin=UID

设定使用suEXEC的最大允许用户ID,默认值为100,一般系统是500或者100。

–suexec-gidmin=GID

设定使用suEXEC的最大允许用户组ID,默认值为100。

–suexec-safepath=PATH

设定suEXEC的安全目录,这安全目录允许执行CGI程序,默认值为「/usr/local/bin:/usr/bin:/bin」。

检查suEXEC的设定

在编译及安装suEXEC包装程序之前,你可利用–layout选项检查你目前各设定选项:

输出例子:

suEXEC setup:

suexec binary: /usr/local/apache/sbin/suexec

document root: /usr/local/apache/share/htdocs

userdir suffix: public_html

logfile: /usr/local/apache/var/log/suexec_log

safe path: /usr/local/bin:/usr/bin:/bin

caller ID: www

minimum user ID: 100

minimum group ID: 100

编译及安装suEXEC包装程序

若你透过–enable-suexec选项,在Binary版本中决定使用suEXEC的话,按「make」后就会自动把suEXEC嵌入Apache中。

执行「make install」安装所有Apache组件后,suEXEC会放置在由–sbindir选项决定的目录中,预设目录为 「/usr/local/apache/sbin/suexec」。请留意,你需要成为超级用户方可完成安装过程,为了让suEXEC有setuid的权 力,你必需把suEXEC拥有者转为「root」及加入setuid权限至suEXEC程序。

启动及关闭suEXEC

在启动Apache之前,Apache主程序会寻找「sbin」里的「suexec」程序文件(默认值为 「/usr/local/apache/sbin/suexec」,若Apache能找到正确的suexec檔,Apache将会把suEXEC启动记录 写入错误日志中:

[notice] suEXEC mechanism enabled (wrapper: /path/to/suexec)

若在Apache启动后在错误日志中找不到以上讯息,即代表Apache服务器找不到包装程序,又或者该包装程序文件没有setuid权限。

你不可以中途加入suEXEC至运行中的Apache,你必先关闭并重新启动Apache服务器,纯粹使用「HUP」或「USR1」是没效的;若你想关掉suEXEC,你亦需同样把Apache服务器关闭并重开,但在重开之前你需移除suexec程序文件

使用suEXEC

虚拟主机:

透过User和Group可让虚拟主机自设suEXEC的用户及用户组,设定后所有CGI请求都会依照User和Group的设定值来执行,若在宣告虚拟主机时没有设定User和Group,Apache会使用主服器的用户及用户组

使用者目录:

suEXEC包装程序亦会接受以个别设定的用户权限来执行CGI程序,只要把「~」加在用户ID之前把主服务器目录导向至用户之网页目录即可,所有乎合suEXEC安全模型的CGI程序及请求都可用这个方法以特定用户执行CGI程序。

suEXEC除错

所有suEXEC的执行过程都会写入日志档案,日志文件名称可于–suexec-logfile选项中设定,若你已确定自己设置无误,但仍有不明的suEXEC错误的话,可参看suEXEC的error_log。

suEXEC注意事项

目录阶层限制

在系统安全及效率的大前提下,所有在虚拟主机的网页及个别用户的suEXEC请求都必需在根目录里执行,例如你设定了四个虚拟主机,你必需把这些虚拟主机的根目录归纳在一个Apache主文件目录中,以乎合suEXEC需要在特定安全目录下执行这个条件。

执行环境中的suEXEC路径

更改suEXEC执行目录有可能产生系统保安漏洞,请确定suEXEC的执行目录为可信任的目录,让不可靠的目录设定为suEXEC的执行目录有可能被任何人以木马程序攻击计算机系统。

更改suEXEC的程序代码

若你不清楚suEXEC程序代码的意义就自行更改其内容,可引起庞大的程序错误,请尽量不要更改suEXEC的程序代码。