home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 November / CMCD1104.ISO / Software / Complet / Apache / apache_2.0.52-win32-x86-no_ssl.msi / Data.Cab / F277748_suexec.xml < prev    next >
Extensible Markup Language  |  2004-06-08  |  23KB  |  597 lines

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
  3. <?xml-stylesheet type="text/xsl" href="./style/manual.en.xsl"?>
  4. <!-- $Revision: 1.3.2.11 $ -->
  5.  
  6. <!--
  7.  Copyright 2002-2004 The Apache Software Foundation
  8.  
  9.  Licensed under the Apache License, Version 2.0 (the "License");
  10.  you may not use this file except in compliance with the License.
  11.  You may obtain a copy of the License at
  12.  
  13.      http://www.apache.org/licenses/LICENSE-2.0
  14.  
  15.  Unless required by applicable law or agreed to in writing, software
  16.  distributed under the License is distributed on an "AS IS" BASIS,
  17.  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  18.  See the License for the specific language governing permissions and
  19.  limitations under the License.
  20. -->
  21.  
  22. <manualpage metafile="suexec.xml.meta">
  23.  
  24.   <title>suEXEC Support</title>
  25.  
  26.   <summary>
  27.     <p>The <strong>suEXEC</strong> feature provides
  28.     Apache users the ability
  29.     to run <strong>CGI</strong> and <strong>SSI</strong> programs
  30.     under user IDs different from the user ID of the calling
  31.     web-server. Normally, when a CGI or SSI program executes, it
  32.     runs as the same user who is running the web server.</p>
  33.  
  34.     <p>Used properly, this feature can reduce
  35.     considerably the security risks involved with allowing users to
  36.     develop and run private CGI or SSI programs. However, if suEXEC
  37.     is improperly configured, it can cause any number of problems
  38.     and possibly create new holes in your computer's security. If
  39.     you aren't familiar with managing <em>setuid root</em> programs
  40.     and the security issues they present, we highly recommend that
  41.     you not consider using suEXEC.</p>
  42.   </summary>
  43.  
  44. <section id="before"><title>Before we begin</title>
  45.  
  46.     <p>Before jumping head-first into this document,
  47.     you should be aware of the assumptions made on the part of the
  48.     Apache Group and this document.</p>
  49.  
  50.     <p>First, it is assumed that you are using a UNIX
  51.     derivative operating system that is capable of
  52.     <strong>setuid</strong> and <strong>setgid</strong> operations.
  53.     All command examples are given in this regard. Other platforms,
  54.     if they are capable of supporting suEXEC, may differ in their
  55.     configuration.</p>
  56.  
  57.     <p>Second, it is assumed you are familiar with
  58.     some basic concepts of your computer's security and its
  59.     administration. This involves an understanding of
  60.     <strong>setuid/setgid</strong> operations and the various
  61.     effects they may have on your system and its level of
  62.     security.</p>
  63.  
  64.     <p>Third, it is assumed that you are using an
  65.     <strong>unmodified</strong> version of suEXEC code. All code
  66.     for suEXEC has been carefully scrutinized and tested by the
  67.     developers as well as numerous beta testers. Every precaution
  68.     has been taken to ensure a simple yet solidly safe base of
  69.     code. Altering this code can cause unexpected problems and new
  70.     security risks. It is <strong>highly</strong> recommended you
  71.     not alter the suEXEC code unless you are well versed in the
  72.     particulars of security programming and are willing to share
  73.     your work with the Apache Group for consideration.</p>
  74.  
  75.     <p>Fourth, and last, it has been the decision of
  76.     the Apache Group to <strong>NOT</strong> make suEXEC part of
  77.     the default installation of Apache. To this end, suEXEC
  78.     configuration requires of the administrator careful attention
  79.     to details. After due consideration has been given to the
  80.     various settings for suEXEC, the administrator may install
  81.     suEXEC through normal installation methods. The values for
  82.     these settings need to be carefully determined and specified by
  83.     the administrator to properly maintain system security during
  84.     the use of suEXEC functionality. It is through this detailed
  85.     process that the Apache Group hopes to limit suEXEC
  86.     installation only to those who are careful and determined
  87.     enough to use it.</p>
  88.  
  89.     <p>Still with us? Yes? Good. Let's move on!</p>
  90. </section>
  91.  
  92. <section id="model"><title>suEXEC Security Model</title>
  93.  
  94.     <p>Before we begin configuring and installing
  95.     suEXEC, we will first discuss the security model you are about
  96.     to implement. By doing so, you may better understand what
  97.     exactly is going on inside suEXEC and what precautions are
  98.     taken to ensure your system's security.</p>
  99.  
  100.     <p><strong>suEXEC</strong> is based on a setuid
  101.     "wrapper" program that is called by the main Apache web server.
  102.     This wrapper is called when an HTTP request is made for a CGI
  103.     or SSI program that the administrator has designated to run as
  104.     a userid other than that of the main server. When such a
  105.     request is made, Apache provides the suEXEC wrapper with the
  106.     program's name and the user and group IDs under which the
  107.     program is to execute.</p>
  108.  
  109.     <p>The wrapper then employs the following process
  110.     to determine success or failure -- if any one of these
  111.     conditions fail, the program logs the failure and exits with an
  112.     error, otherwise it will continue:</p>
  113.  
  114.     <ol>
  115.       <li>
  116.         <strong>Is the user executing this wrapper a valid user of
  117.         this system?</strong> 
  118.  
  119.         <p class="indent">
  120.           This is to ensure that the user executing the wrapper is
  121.           truly a user of the system.
  122.         </p>
  123.      </li>
  124.  
  125.      <li>
  126.         <strong>Was the wrapper called with the proper number of
  127.         arguments?</strong> 
  128.  
  129.         <p class="indent">
  130.           The wrapper will only execute if it is given the proper
  131.           number of arguments. The proper argument format is known
  132.           to the Apache web server. If the wrapper is not receiving
  133.           the proper number of arguments, it is either being
  134.           hacked, or there is something wrong with the suEXEC
  135.           portion of your Apache binary.
  136.         </p>
  137.       </li>
  138.  
  139.       <li>
  140.         <strong>Is this valid user allowed to run the
  141.         wrapper?</strong> 
  142.  
  143.         <p class="indent">
  144.           Is this user the user allowed to run this wrapper? Only
  145.           one user (the Apache user) is allowed to execute this
  146.           program.
  147.         </p>
  148.       </li>
  149.  
  150.       <li>
  151.         <strong>Does the target CGI or SSI program have an unsafe
  152.         hierarchical reference?</strong> 
  153.  
  154.         <p class="indent">
  155.           Does the target CGI or SSI program's path contain a leading
  156.           '/' or have a '..' backreference? These are not allowed; the
  157.           target CGI/SSI program must reside within suEXEC's document
  158.           root (see <code>--with-suexec-docroot=<em>DIR</em></code>
  159.           below).
  160.         </p>
  161.       </li>
  162.  
  163.       <li>
  164.         <strong>Is the target user name valid?</strong> 
  165.  
  166.         <p class="indent">
  167.           Does the target user exist?
  168.         </p>
  169.       </li>
  170.  
  171.       <li>
  172.         <strong>Is the target group name valid?</strong> 
  173.  
  174.         <p class="indent">
  175.           Does the target group exist?
  176.         </p>
  177.       </li>
  178.  
  179.       <li>
  180.         <strong>Is the target user <em>NOT</em> superuser?</strong>
  181.  
  182.  
  183.         <p class="indent">
  184.           Presently, suEXEC does not allow <code><em>root</em></code>
  185.           to execute CGI/SSI programs.
  186.         </p>
  187.       </li>
  188.  
  189.       <li>
  190.         <strong>Is the target userid <em>ABOVE</em> the minimum ID
  191.         number?</strong> 
  192.  
  193.         <p class="indent">
  194.           The minimum user ID number is specified during
  195.           configuration. This allows you to set the lowest possible
  196.           userid that will be allowed to execute CGI/SSI programs.
  197.           This is useful to block out "system" accounts.
  198.         </p>
  199.       </li>
  200.  
  201.       <li>
  202.         <strong>Is the target group <em>NOT</em> the superuser
  203.         group?</strong> 
  204.  
  205.         <p class="indent">
  206.           Presently, suEXEC does not allow the <code><em>root</em></code>
  207.           group to execute CGI/SSI programs.
  208.         </p>
  209.       </li>
  210.  
  211.       <li>
  212.         <strong>Is the target groupid <em>ABOVE</em> the minimum ID
  213.         number?</strong> 
  214.  
  215.         <p class="indent">
  216.           The minimum group ID number is specified during
  217.           configuration. This allows you to set the lowest possible
  218.           groupid that will be allowed to execute CGI/SSI programs.
  219.           This is useful to block out "system" groups.
  220.         </p>
  221.       </li>
  222.  
  223.       <li>
  224.         <strong>Can the wrapper successfully become the target user
  225.         and group?</strong> 
  226.  
  227.         <p class="indent">
  228.           Here is where the program becomes the target user and
  229.           group via setuid and setgid calls. The group access list
  230.           is also initialized with all of the groups of which the
  231.           user is a member.
  232.         </p>
  233.       </li>
  234.  
  235.       <li>
  236.         <strong>Can we change directory to the one in which the target
  237.         CGI/SSI program resides?</strong>
  238.  
  239.         <p class="indent">
  240.           If it doesn't exist, it can't very well contain files. If we
  241.           can't change directory to it, it might aswell not exist.
  242.         </p>
  243.       </li>
  244.  
  245.       <li>
  246.         <strong>Is the directory within the Apache
  247.         webspace?</strong> 
  248.  
  249.         <p class="indent">
  250.           If the request is for a regular portion of the server, is
  251.           the requested directory within suEXEC's document root? If
  252.           the request is for a UserDir, is the requested directory
  253.           within the directory configured as suEXEC's userdir (see
  254.           <a href="#install">suEXEC's configuration options</a>)?
  255.         </p>
  256.       </li>
  257.  
  258.       <li>
  259.         <strong>Is the directory <em>NOT</em> writable by anyone
  260.         else?</strong> 
  261.  
  262.         <p class="indent">
  263.           We don't want to open up the directory to others; only
  264.           the owner user may be able to alter this directories
  265.           contents.
  266.         </p>
  267.       </li>
  268.  
  269.       <li>
  270.         <strong>Does the target CGI/SSI program exist?</strong> 
  271.  
  272.         <p class="indent">
  273.           If it doesn't exists, it can't very well be executed.
  274.         </p>
  275.       </li>
  276.  
  277.       <li>
  278.         <strong>Is the target CGI/SSI program <em>NOT</em> writable
  279.         by anyone else?</strong> 
  280.  
  281.         <p class="indent">
  282.           We don't want to give anyone other than the owner the
  283.           ability to change the CGI/SSI program.
  284.         </p>
  285.       </li>
  286.  
  287.       <li>
  288.         <strong>Is the target CGI/SSI program <em>NOT</em> setuid or
  289.         setgid?</strong> 
  290.  
  291.         <p class="indent">
  292.           We do not want to execute programs that will then change
  293.           our UID/GID again.
  294.         </p>
  295.       </li>
  296.  
  297.       <li>
  298.         <strong>Is the target user/group the same as the program's
  299.         user/group?</strong> 
  300.  
  301.         <p class="indent">
  302.           Is the user the owner of the file?
  303.         </p>
  304.       </li>
  305.  
  306.       <li>
  307.         <strong>Can we successfully clean the process environment
  308.         to ensure safe operations?</strong> 
  309.  
  310.         <p class="indent">
  311.           suEXEC cleans the process' environment by establishing a
  312.           safe execution PATH (defined during configuration), as
  313.           well as only passing through those variables whose names
  314.           are listed in the safe environment list (also created
  315.           during configuration).
  316.         </p>
  317.       </li>
  318.  
  319.       <li>
  320.         <strong>Can we successfully become the target CGI/SSI program
  321.         and execute?</strong> 
  322.  
  323.         <p class="indent">
  324.           Here is where suEXEC ends and the target CGI/SSI program begins.
  325.         </p>
  326.       </li>
  327.     </ol>
  328.  
  329.     <p>This is the standard operation of the
  330.     suEXEC wrapper's security model. It is somewhat stringent and
  331.     can impose new limitations and guidelines for CGI/SSI design,
  332.     but it was developed carefully step-by-step with security in
  333.     mind.</p>
  334.  
  335.     <p>For more information as to how this security
  336.     model can limit your possibilities in regards to server
  337.     configuration, as well as what security risks can be avoided
  338.     with a proper suEXEC setup, see the <a
  339.     href="#jabberwock">"Beware the Jabberwock"</a> section of this
  340.     document.</p>
  341. </section>
  342.  
  343. <section id="install"><title>Configuring & Installing
  344.     suEXEC</title>
  345.  
  346.     <p>Here's where we begin the fun.</p>
  347.  
  348.     <p><strong>suEXEC configuration
  349.     options</strong><br />
  350.     </p>
  351.  
  352.     <dl>
  353.       <dt><code>--enable-suexec</code></dt>
  354.  
  355.       <dd>This option enables the suEXEC feature which is never
  356.       installed or activated by default. At least one
  357.       <code>--with-suexec-xxxxx</code> option has to be provided
  358.       together with the <code>--enable-suexec</code> option to let
  359.       APACI accept your request for using the suEXEC feature.</dd>
  360.  
  361.       <dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
  362.  
  363.       <dd>The path to the <code>suexec</code> binary must be hard-coded
  364.       in the server for security reasons. Use this option to override
  365.       the default path. <em>e.g.</em>
  366.       <code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
  367.  
  368.       <dt><code>--with-suexec-caller=<em>UID</em></code></dt>
  369.  
  370.       <dd>The <a href="mod/mpm_common.html#user">username</a> under which
  371.       Apache normally runs. This is the only user allowed to
  372.       execute this program.</dd>
  373.  
  374.       <dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
  375.  
  376.       <dd>Define to be the subdirectory under users' home
  377.       directories where suEXEC access should be allowed. All
  378.       executables under this directory will be executable by suEXEC
  379.       as the user so they should be "safe" programs. If you are
  380.       using a "simple" UserDir directive (ie. one without a "*" in
  381.       it) this should be set to the same value. suEXEC will not
  382.       work properly in cases where the UserDir directive points to
  383.       a location that is not the same as the user's home directory
  384.       as referenced in the passwd file. Default value is
  385.       "public_html".<br />
  386.        If you have virtual hosts with a different UserDir for each,
  387.       you will need to define them to all reside in one parent
  388.       directory; then name that parent directory here. <strong>If
  389.       this is not defined properly, "~userdir" cgi requests will
  390.       not work!</strong></dd>
  391.  
  392.       <dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
  393.  
  394.       <dd>Define as the DocumentRoot set for Apache. This will be
  395.       the only hierarchy (aside from UserDirs) that can be used for
  396.       suEXEC behavior. The default directory is the <code>--datadir</code>
  397.       value with the suffix "/htdocs", <em>e.g.</em> if you configure
  398.       with "<code>--datadir=/home/apache</code>" the directory
  399.       "/home/apache/htdocs" is used as document root for the suEXEC
  400.       wrapper.</dd>
  401.  
  402.       <dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
  403.  
  404.       <dd>Define this as the lowest UID allowed to be a target user
  405.       for suEXEC. For most systems, 500 or 100 is common. Default
  406.       value is 100.</dd>
  407.  
  408.       <dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
  409.  
  410.       <dd>Define this as the lowest GID allowed to be a target
  411.       group for suEXEC. For most systems, 100 is common and
  412.       therefore used as default value.</dd>
  413.  
  414.       <dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
  415.  
  416.       <dd>This defines the filename to which all suEXEC
  417.       transactions and errors are logged (useful for auditing and
  418.       debugging purposes). By default the logfile is named
  419.       "suexec_log" and located in your standard logfile directory
  420.       (<code>--logfiledir</code>).</dd>
  421.  
  422.       <dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
  423.  
  424.       <dd>Define a safe PATH environment to pass to CGI
  425.       executables. Default value is
  426.       "/usr/local/bin:/usr/bin:/bin".</dd>
  427.     </dl>
  428.  
  429.     <p><strong>Compiling and installing the suEXEC
  430.     wrapper</strong><br />
  431.      If you have enabled the suEXEC feature with the
  432.     <code>--enable-suexec</code> option the <code>suexec</code> binary
  433.     (together with Apache itself) is automatically built if you execute
  434.     the <code>make</code> command.<br />
  435.      After all components have been built you can execute the
  436.     command <code>make install</code> to install them. The binary image
  437.     <code>suexec</code> is installed in the directory defined by the
  438.     <code>--sbindir</code> option. The default location is
  439.     "/usr/local/apache2/sbin/suexec".<br />
  440.      Please note that you need <strong><em>root
  441.     privileges</em></strong> for the installation step. In order
  442.     for the wrapper to set the user ID, it must be installed as
  443.     owner <code><em>root</em></code> and must have the setuserid
  444.     execution bit set for file modes.</p>
  445.  
  446.     <p><strong>Setting paranoid permissions</strong><br />
  447.     Although the suEXEC wrapper will check to ensure that its
  448.     caller is the correct user as specified with the
  449.     <code>--with-suexec-caller</code> configure option, there is
  450.     always the possibility that a system or library call suEXEC uses
  451.     before this check may be exploitable on your system. To counter
  452.     this, and because it is best-practise in general, you should use 
  453.     filesystem permissions to ensure that only the group Apache 
  454.     runs as may execute suEXEC.</p>
  455.  
  456.     <p>If for example, your web-server is configured to run as:</p>
  457.  
  458. <example>
  459.     User www<br />
  460.     Group webgroup<br />
  461. </example>
  462.  
  463.     <p>and <code>suexec</code> is installed at
  464.     "/usr/local/apache2/sbin/suexec", you should run:</p>
  465.  
  466. <example>
  467.     chgrp webgroup /usr/local/apache2/bin/suexec<br />
  468.     chmod 4750 /usr/local/apache2/bin/suexec<br />
  469. </example>
  470.  
  471.     <p>This will ensure that only the group Apache runs as can even
  472.     execute the suEXEC wrapper.</p>
  473. </section>
  474.  
  475. <section id="enable"><title>Enabling & Disabling
  476.     suEXEC</title>
  477.  
  478.     <p>Upon startup of Apache, it looks for the file
  479.     <code>suexec</code> in the directory defined by the
  480.     <code>--sbindir</code> option (default is
  481.     "/usr/local/apache/sbin/suexec"). If Apache finds a properly
  482.     configured suEXEC wrapper, it will print the following message
  483.     to the error log:</p>
  484.  
  485. <example>
  486.     [notice] suEXEC mechanism enabled (wrapper: <em>/path/to/suexec</em>)
  487. </example>
  488.  
  489.     <p>If you don't see this message at server startup, the server is
  490.     most likely not finding the wrapper program where it expects
  491.     it, or the executable is not installed <em>setuid root</em>.</p>
  492.  
  493.      <p>If you want to enable the suEXEC mechanism for the first time
  494.     and an Apache server is already running you must kill and
  495.     restart Apache. Restarting it with a simple HUP or USR1 signal
  496.     will not be enough. </p>
  497.      <p>If you want to disable suEXEC you should kill and restart
  498.     Apache after you have removed the <code>suexec</code> file. </p>
  499. </section>
  500.  
  501. <section id="usage"><title>Using suEXEC</title>
  502.  
  503.     <p>Requests for CGI programs will call the suEXEC wrapper only if
  504.     they are for a virtual host containing a <directive
  505.     module="mod_suexec">SuexecUserGroup</directive> directive or if
  506.     they are processed by <module>mod_userdir</module>.</p>
  507.  
  508.     <p><strong>Virtual Hosts:</strong><br /> One way to use the suEXEC
  509.     wrapper is through the <directive
  510.     module="mod_suexec">SuexecUserGroup</directive> directive in
  511.     <directive module="core">VirtualHost</directive> definitions.  By
  512.     setting this directive to values different from the main server
  513.     user ID, all requests for CGI resources will be executed as the
  514.     <em>User</em> and <em>Group</em> defined for that <directive
  515.     module="core" type="section">VirtualHost</directive>. If this
  516.     directive is not specified for a <directive module="core"
  517.     type="section">VirtualHost</directive> then the main server userid
  518.     is assumed.</p>
  519.  
  520.     <p><strong>User directories:</strong><br /> Requests that are
  521.      processed by <module>mod_userdir</module> will call the suEXEC
  522.      wrapper to execute CGI programs under the userid of the requested
  523.      user directory.  The only requirement needed for this feature to
  524.      work is for CGI execution to be enabled for the user and that the
  525.      script must meet the scrutiny of the <a href="#model">security
  526.      checks</a> above.  See also the
  527.      <code>--with-suexec-userdir</code> <a href="#install">compile
  528.      time option</a>.</p> </section>
  529.  
  530. <section id="debug"><title>Debugging suEXEC</title>
  531.  
  532.     <p>The suEXEC wrapper will write log information
  533.     to the file defined with the <code>--with-suexec-logfile</code>
  534.     option as indicated above. If you feel you have configured and
  535.     installed the wrapper properly, have a look at this log and the
  536.     error_log for the server to see where you may have gone astray.</p>
  537.  
  538. </section>
  539.  
  540. <section id="jabberwock"><title>Beware the Jabberwock:
  541.     Warnings & Examples</title>
  542.  
  543.     <p><strong>NOTE!</strong> This section may not be
  544.     complete. For the latest revision of this section of the
  545.     documentation, see the Apache Group's <a
  546.     href="http://httpd.apache.org/docs-2.0/suexec.html">Online
  547.     Documentation</a> version.</p>
  548.  
  549.     <p>There are a few points of interest regarding
  550.     the wrapper that can cause limitations on server setup. Please
  551.     review these before submitting any "bugs" regarding suEXEC.</p>
  552.  
  553.     <ul>
  554.       <li><strong>suEXEC Points Of Interest</strong></li>
  555.  
  556.       <li>
  557.         Hierarchy limitations 
  558.  
  559.         <p class="indent">
  560.           For security and efficiency reasons, all suEXEC requests
  561.           must remain within either a top-level document root for
  562.           virtual host requests, or one top-level personal document
  563.           root for userdir requests. For example, if you have four
  564.           VirtualHosts configured, you would need to structure all
  565.           of your VHosts' document roots off of one main Apache
  566.           document hierarchy to take advantage of suEXEC for
  567.           VirtualHosts. (Example forthcoming.)
  568.         </p>
  569.       </li>
  570.  
  571.       <li>
  572.         suEXEC's PATH environment variable 
  573.  
  574.         <p class="indent">
  575.           This can be a dangerous thing to change. Make certain
  576.           every path you include in this define is a
  577.           <strong>trusted</strong> directory. You don't want to
  578.           open people up to having someone from across the world
  579.           running a trojan horse on them.
  580.         </p>
  581.       </li>
  582.  
  583.       <li>
  584.         Altering the suEXEC code 
  585.  
  586.         <p class="indent">
  587.           Again, this can cause <strong>Big Trouble</strong> if you
  588.           try this without knowing what you are doing. Stay away
  589.           from it if at all possible.
  590.         </p>
  591.       </li>
  592.     </ul>
  593.  
  594. </section>
  595.  
  596. </manualpage>
  597.