Notification nouvel article

Réduire
X
 
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • #16
    la reponse de gemini a ce sujet :

    est ce une bonne pratique d autoriser le serveur apache a lancer des scripts shell

    Autoriser Apache à lancer des scripts shell : une pratique à peser avec précaution

    La possibilité d'exécuter des scripts shell depuis un serveur web comme Apache peut sembler attrayante pour automatiser certaines tâches ou générer du contenu dynamique. Cependant, cette pratique comporte des risques importants qu'il convient d'évaluer attentivement avant de l'implémenter.

    Les avantages:

    Flexibilité: Les scripts shell offrent une grande flexibilité pour automatiser des tâches complexes.
    Performance: Pour certaines tâches, les scripts shell peuvent être plus performants que les langages interprétés comme PHP.

    Les risques:

    Sécurité:
    Exécution de code arbitraire: Un attaquant pourrait exploiter une vulnérabilité dans votre application pour exécuter du code arbitraire sur votre serveur, avec des conséquences potentiellement désastreuses (accès à des données sensibles, modification de fichiers système, etc.).
    Élévation de privilèges: Si le processus Apache s'exécute avec des privilèges élevés, un attaquant pourrait les utiliser pour compromettre d'autres parties du système.
    Maintenance:
    Complexité: Gérer des scripts shell peut rapidement devenir complexe, surtout dans un environnement de production.
    Compatibilité: Les scripts shell peuvent être sensibles aux différences entre les systèmes d'exploitation et les versions de shell.

    Quand envisager cette option ?

    Tâches simples et bien circonscrites: Pour des tâches simples et bien définies, comme la génération de rapports ou la manipulation de fichiers, l'exécution de scripts shell peut être une solution viable si les risques sont correctement évalués.
    Environnement contrôlé: Si vous avez un contrôle total sur l'environnement serveur et que vous pouvez mettre en place des mesures de sécurité strictes, vous pouvez envisager cette option.

    Alternatives:

    Langages de script sécurisés: Des langages comme PHP, Python ou Ruby offrent des mécanismes de sécurité plus robustes et sont généralement mieux adaptés à l'exécution de code dans un environnement web.
    Interfaces de programmation (API): Si vous avez besoin d'interagir avec d'autres systèmes, utilisez des API sécurisées plutôt que d'exécuter des commandes shell directement.
    Outils de gestion de tâches: Des outils comme cron peuvent être utilisés pour automatiser des tâches sans exposer votre serveur web.

    Recommandations:

    Limitez les privilèges: Assurez-vous que le processus Apache s'exécute avec les privilèges les plus restreints possibles.
    Sécurisez les scripts: Vérifiez soigneusement les entrées des scripts pour éviter les injections de code.
    Utilisez des mécanismes de sandboxing: Si possible, isolez l'exécution des scripts dans un environnement sécurisé.
    Mettez à jour régulièrement: Gardez votre système d'exploitation et les logiciels installés à jour pour corriger les vulnérabilités.
    Surveillez les activités: Implémentez un système de surveillance pour détecter toute activité suspecte.

    En conclusion:

    L'autorisation d'exécuter des scripts shell depuis Apache n'est pas une pratique recommandée sans une évaluation approfondie des risques. Si vous décidez d'utiliser cette approche, mettez en place des mesures de sécurité rigoureuses pour minimiser les risques. Dans la plupart des cas, il est préférable d'explorer des alternatives plus sécurisées.

    Je déconseille fortement d'autoriser l'exécution de commandes shell Linux directement depuis PHP par le biais d'Apache.

    Cette pratique présente de très graves risques pour la sécurité de votre serveur. Elle ouvre une porte dérobée aux attaquants qui pourraient exploiter cette fonctionnalité pour exécuter du code arbitraire sur votre système, ce qui pourrait mener à des compromissions de données, des déni de service ou même la prise de contrôle totale de votre serveur.

    Pourquoi c'est dangereux ?
    • Exécution de code arbitraire: Un attaquant pourrait injecter du code malveillant dans une requête HTTP pour exécuter des commandes système dangereuses.
    • Élévation de privilèges: Si le processus Apache s'exécute avec des privilèges élevés, l'attaquant pourrait les utiliser pour compromettre d'autres parties du système.
    • Dénis de service: Un script mal conçu ou une attaque par déni de service pourrait rendre votre serveur indisponible.

    Alternatives plus sécurisées:
    • Utiliser des fonctions PHP sécurisées: PHP propose des fonctions comme exec, system, shell_exec, etc. pour exécuter des commandes système. Cependant, il est fortement recommandé de restreindre leur utilisation au minimum et de filtrer soigneusement toutes les entrées utilisateur avant de les passer à ces fonctions.
    • Créer des API REST: Développez des API REST sécurisées pour permettre à vos applications d'interagir avec d'autres systèmes. Cela vous permet de contrôler finement les actions autorisées et de mettre en place des mécanismes d'authentification et d'autorisation.
    • Utiliser des outils de gestion de tâches: Des outils comme cron peuvent être utilisés pour automatiser des tâches sans exposer votre serveur web.
    • Isoler l'environnement d'exécution: Si vous devez absolument exécuter des commandes shell, envisagez de les exécuter dans un environnement isolé et restreint, comme un conteneur Docker.

    Si vous souhaitez absolument autoriser l'exécution de commandes shell, voici quelques précautions à prendre:
    • Désactiver les fonctions dangereuses: Désactivez les fonctions PHP comme shell_exec, passthru, system, etc. dans votre fichier php.ini.
    • Filtrer les entrées utilisateur: Vérifiez et épurer toutes les entrées utilisateur avant de les utiliser dans des commandes shell.
    • Limiter les privilèges du processus Apache: Assurez-vous que le processus Apache s'exécute avec les privilèges les plus restreints possibles.
    • Utiliser des outils de filtrage d'entrée: Utilisez des outils comme escapeshellarg ou escapeshellcmd pour échapper les caractères spéciaux dans les chaînes de caractères avant de les passer à des commandes shell.
    • Surveiller les logs: Surveillez attentivement les logs de votre serveur pour détecter toute activité suspecte.

    En résumé, autoriser l'exécution de commandes shell depuis Apache est une pratique risquée qui doit être évitée autant que possible. Si vous devez absolument le faire, mettez en place des mesures de sécurité strictes pour minimiser les risques.

    Commentaire


    • #17
      Bonsoir,

      Je viens de comprendre pourquoi mes sites ont des visites fréquentes et que je n'avais pas vu le problème du "lazy cron" ou planification lente : j'utilise UpTimeRobot : https://uptimerobot.com/

      Il vérifie toutes les 5 minutes si les sites enregistrés sont actifs, donc, il les "réveille" et cela déclenche les tâches planifiées s'il y en a...

      Donc, solution simple et efficace pour que les tâches planifiées fonctionnent à tout heure sans réelle besoin d'un visiteur (même si UptimeRobot en est un) et sans utilisation d'un CRON.

      Je venais de commencer à développer un truc, mais, là, je vois que cela devient complétement inutile.

      Bon weekend,

      Pascal
      lefabdu51 aime ceci.
      If anything can go wrong, it will...If I can help, I will ..https://conseilgouz.com

      Commentaire

      Annonce

      Réduire
      Aucune annonce pour le moment.

      Partenaire de l'association

      Réduire

      Hébergeur Web PlanetHoster
      Travaille ...
      X