home *** CD-ROM | disk | FTP | other *** search
/ PC World 2003 May / PCWorld_2003-05_cd.bin / Komunik / apache / apache_2.0.45-win32-x86-no_ssl.msi / Data.Cab / F232704_suexec.xml < prev    next >
Extensible Markup Language  |  2002-09-05  |  21KB  |  560 lines

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
  3. <?xml-stylesheet type="text/xsl" href="./style/manual.en.xsl"?>
  4.  
  5. <manualpage>
  6.   <relativepath href="."/>
  7.  
  8.   <title>suEXEC Support</title>
  9.  
  10.   <summary>
  11.     <p>The <strong>suEXEC</strong> feature provides
  12.     Apache users the ability
  13.     to run <strong>CGI</strong> and <strong>SSI</strong> programs
  14.     under user IDs different from the user ID of the calling
  15.     web-server. Normally, when a CGI or SSI program executes, it
  16.     runs as the same user who is running the web server.</p>
  17.  
  18.     <p>Used properly, this feature can reduce
  19.     considerably the security risks involved with allowing users to
  20.     develop and run private CGI or SSI programs. However, if suEXEC
  21.     is improperly configured, it can cause any number of problems
  22.     and possibly create new holes in your computer's security. If
  23.     you aren't familiar with managing setuid root programs and the
  24.     security issues they present, we highly recommend that you not
  25.     consider using suEXEC.</p>
  26.   </summary>
  27.  
  28. <section id="before"><title>Before we begin</title>
  29.  
  30.     <p>Before jumping head-first into this document,
  31.     you should be aware of the assumptions made on the part of the
  32.     Apache Group and this document.</p>
  33.  
  34.     <p>First, it is assumed that you are using a UNIX
  35.     derivate operating system that is capable of
  36.     <strong>setuid</strong> and <strong>setgid</strong> operations.
  37.     All command examples are given in this regard. Other platforms,
  38.     if they are capable of supporting suEXEC, may differ in their
  39.     configuration.</p>
  40.  
  41.     <p>Second, it is assumed you are familiar with
  42.     some basic concepts of your computer's security and its
  43.     administration. This involves an understanding of
  44.     <strong>setuid/setgid</strong> operations and the various
  45.     effects they may have on your system and its level of
  46.     security.</p>
  47.  
  48.     <p>Third, it is assumed that you are using an
  49.     <strong>unmodified</strong> version of suEXEC code. All code
  50.     for suEXEC has been carefully scrutinized and tested by the
  51.     developers as well as numerous beta testers. Every precaution
  52.     has been taken to ensure a simple yet solidly safe base of
  53.     code. Altering this code can cause unexpected problems and new
  54.     security risks. It is <strong>highly</strong> recommended you
  55.     not alter the suEXEC code unless you are well versed in the
  56.     particulars of security programming and are willing to share
  57.     your work with the Apache Group for consideration.</p>
  58.  
  59.     <p>Fourth, and last, it has been the decision of
  60.     the Apache Group to <strong>NOT</strong> make suEXEC part of
  61.     the default installation of Apache. To this end, suEXEC
  62.     configuration requires of the administrator careful attention
  63.     to details. After due consideration has been given to the
  64.     various settings for suEXEC, the administrator may install
  65.     suEXEC through normal installation methods. The values for
  66.     these settings need to be carefully determined and specified by
  67.     the administrator to properly maintain system security during
  68.     the use of suEXEC functionality. It is through this detailed
  69.     process that the Apache Group hopes to limit suEXEC
  70.     installation only to those who are careful and determined
  71.     enough to use it.</p>
  72.  
  73.     <p>Still with us? Yes? Good. Let's move on!</p>
  74. </section>
  75.  
  76. <section id="model"><title>suEXEC Security Model</title>
  77.  
  78.     <p>Before we begin configuring and installing
  79.     suEXEC, we will first discuss the security model you are about
  80.     to implement. By doing so, you may better understand what
  81.     exactly is going on inside suEXEC and what precautions are
  82.     taken to ensure your system's security.</p>
  83.  
  84.     <p><strong>suEXEC</strong> is based on a setuid
  85.     "wrapper" program that is called by the main Apache web server.
  86.     This wrapper is called when an HTTP request is made for a CGI
  87.     or SSI program that the administrator has designated to run as
  88.     a userid other than that of the main server. When such a
  89.     request is made, Apache provides the suEXEC wrapper with the
  90.     program's name and the user and group IDs under which the
  91.     program is to execute.</p>
  92.  
  93.     <p>The wrapper then employs the following process
  94.     to determine success or failure -- if any one of these
  95.     conditions fail, the program logs the failure and exits with an
  96.     error, otherwise it will continue:</p>
  97.  
  98.     <ol>
  99.       <li>
  100.         <strong>Was the wrapper called with the proper number of
  101.         arguments?</strong> 
  102.  
  103.         <p class="indent">
  104.           The wrapper will only execute if it is given the proper
  105.           number of arguments. The proper argument format is known
  106.           to the Apache web server. If the wrapper is not receiving
  107.           the proper number of arguments, it is either being
  108.           hacked, or there is something wrong with the suEXEC
  109.           portion of your Apache binary.
  110.         </p>
  111.       </li>
  112.  
  113.       <li>
  114.         <strong>Is the user executing this wrapper a valid user of
  115.         this system?</strong> 
  116.  
  117.         <p class="indent">
  118.           This is to ensure that the user executing the wrapper is
  119.           truly a user of the system.
  120.         </p>
  121.       </li>
  122.  
  123.       <li>
  124.         <strong>Is this valid user allowed to run the
  125.         wrapper?</strong> 
  126.  
  127.         <p class="indent">
  128.           Is this user the user allowed to run this wrapper? Only
  129.           one user (the Apache user) is allowed to execute this
  130.           program.
  131.         </p>
  132.       </li>
  133.  
  134.       <li>
  135.         <strong>Does the target program have an unsafe hierarchical
  136.         reference?</strong> 
  137.  
  138.         <p class="indent">
  139.           Does the target program contain a leading '/' or have a
  140.           '..' backreference? These are not allowed; the target
  141.           program must reside within the Apache webspace.
  142.         </p>
  143.       </li>
  144.  
  145.       <li>
  146.         <strong>Is the target user name valid?</strong> 
  147.  
  148.         <p class="indent">
  149.           Does the target user exist?
  150.         </p>
  151.       </li>
  152.  
  153.       <li>
  154.         <strong>Is the target group name valid?</strong> 
  155.  
  156.         <p class="indent">
  157.           Does the target group exist?
  158.         </p>
  159.       </li>
  160.  
  161.       <li>
  162.         <strong>Is the target user <em>NOT</em> superuser?</strong>
  163.         
  164.  
  165.         <p class="indent">
  166.           Presently, suEXEC does not allow 'root' to execute
  167.           CGI/SSI programs.
  168.         </p>
  169.       </li>
  170.  
  171.       <li>
  172.         <strong>Is the target userid <em>ABOVE</em> the minimum ID
  173.         number?</strong> 
  174.  
  175.         <p class="indent">
  176.           The minimum user ID number is specified during
  177.           configuration. This allows you to set the lowest possible
  178.           userid that will be allowed to execute CGI/SSI programs.
  179.           This is useful to block out "system" accounts.
  180.         </p>
  181.       </li>
  182.  
  183.       <li>
  184.         <strong>Is the target group <em>NOT</em> the superuser
  185.         group?</strong> 
  186.  
  187.         <p class="indent">
  188.           Presently, suEXEC does not allow the 'root' group to
  189.           execute CGI/SSI programs.
  190.         </p>
  191.       </li>
  192.  
  193.       <li>
  194.         <strong>Is the target groupid <em>ABOVE</em> the minimum ID
  195.         number?</strong> 
  196.  
  197.         <p class="indent">
  198.           The minimum group ID number is specified during
  199.           configuration. This allows you to set the lowest possible
  200.           groupid that will be allowed to execute CGI/SSI programs.
  201.           This is useful to block out "system" groups.
  202.         </p>
  203.       </li>
  204.  
  205.       <li>
  206.         <strong>Can the wrapper successfully become the target user
  207.         and group?</strong> 
  208.  
  209.         <p class="indent">
  210.           Here is where the program becomes the target user and
  211.           group via setuid and setgid calls. The group access list
  212.           is also initialized with all of the groups of which the
  213.           user is a member.
  214.         </p>
  215.       </li>
  216.  
  217.       <li>
  218.         <strong>Does the directory in which the program resides
  219.         exist?</strong> 
  220.  
  221.         <p class="indent">
  222.           If it doesn't exist, it can't very well contain files.
  223.         </p>
  224.       </li>
  225.  
  226.       <li>
  227.         <strong>Is the directory within the Apache
  228.         webspace?</strong> 
  229.  
  230.         <p class="indent">
  231.           If the request is for a regular portion of the server, is
  232.           the requested directory within the server's document
  233.           root? If the request is for a UserDir, is the requested
  234.           directory within the user's document root?
  235.         </p>
  236.       </li>
  237.  
  238.       <li>
  239.         <strong>Is the directory <em>NOT</em> writable by anyone
  240.         else?</strong> 
  241.  
  242.         <p class="indent">
  243.           We don't want to open up the directory to others; only
  244.           the owner user may be able to alter this directories
  245.           contents.
  246.         </p>
  247.       </li>
  248.  
  249.       <li>
  250.         <strong>Does the target program exist?</strong> 
  251.  
  252.         <p class="indent">
  253.           If it doesn't exists, it can't very well be executed.
  254.         </p>
  255.       </li>
  256.  
  257.       <li>
  258.         <strong>Is the target program <em>NOT</em> writable by
  259.         anyone else?</strong> 
  260.  
  261.         <p class="indent">
  262.           We don't want to give anyone other than the owner the
  263.           ability to change the program.
  264.         </p>
  265.       </li>
  266.  
  267.       <li>
  268.         <strong>Is the target program <em>NOT</em> setuid or
  269.         setgid?</strong> 
  270.  
  271.         <p class="indent">
  272.           We do not want to execute programs that will then change
  273.           our UID/GID again.
  274.         </p>
  275.       </li>
  276.  
  277.       <li>
  278.         <strong>Is the target user/group the same as the program's
  279.         user/group?</strong> 
  280.  
  281.         <p class="indent">
  282.           Is the user the owner of the file?
  283.         </p>
  284.       </li>
  285.  
  286.       <li>
  287.         <strong>Can we successfully clean the process environment
  288.         to ensure safe operations?</strong> 
  289.  
  290.         <p class="indent">
  291.           suEXEC cleans the process' environment by establishing a
  292.           safe execution PATH (defined during configuration), as
  293.           well as only passing through those variables whose names
  294.           are listed in the safe environment list (also created
  295.           during configuration).
  296.         </p>
  297.       </li>
  298.  
  299.       <li>
  300.         <strong>Can we successfully become the target program and
  301.         execute?</strong> 
  302.  
  303.         <p class="indent">
  304.           Here is where suEXEC ends and the target program begins.
  305.         </p>
  306.       </li>
  307.     </ol>
  308.  
  309.     <p>This is the standard operation of the the
  310.     suEXEC wrapper's security model. It is somewhat stringent and
  311.     can impose new limitations and guidelines for CGI/SSI design,
  312.     but it was developed carefully step-by-step with security in
  313.     mind.</p>
  314.  
  315.     <p>For more information as to how this security
  316.     model can limit your possibilities in regards to server
  317.     configuration, as well as what security risks can be avoided
  318.     with a proper suEXEC setup, see the <a
  319.     href="#jabberwock">"Beware the Jabberwock"</a> section of this
  320.     document.</p>
  321. </section>
  322.  
  323. <section id="install"><title>Configuring & Installing
  324.     suEXEC</title>
  325.  
  326.     <p>Here's where we begin the fun.</p>
  327.  
  328.     <p><strong>suEXEC configuration
  329.     options</strong><br />
  330.     </p>
  331.  
  332.     <dl>
  333.       <dt><code>--enable-suexec</code></dt>
  334.  
  335.       <dd>This option enables the suEXEC feature which is never
  336.       installed or activated by default. At least one
  337.       --with-suexec-xxxxx option has to be provided together with the
  338.       --enable-suexec option to let APACI accept your request for
  339.       using the suEXEC feature.</dd>
  340.  
  341.       <dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
  342.  
  343.       <dd>The path to the suexec binary must be hard-coded in
  344.       the server for security reasons. Use this option to override
  345.       the default path. <em>e.g.</em>
  346.       <code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
  347.  
  348.       <dt><code>--with-suexec-caller=<em>UID</em></code></dt>
  349.  
  350.       <dd>The <a href="mod/mpm_common.html#user">username</a> under which
  351.       Apache normally runs. This is the only user allowed to
  352.       execute this program.</dd>
  353.  
  354.       <dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
  355.  
  356.       <dd>Define to be the subdirectory under users' home
  357.       directories where suEXEC access should be allowed. All
  358.       executables under this directory will be executable by suEXEC
  359.       as the user so they should be "safe" programs. If you are
  360.       using a "simple" UserDir directive (ie. one without a "*" in
  361.       it) this should be set to the same value. suEXEC will not
  362.       work properly in cases where the UserDir directive points to
  363.       a location that is not the same as the user's home directory
  364.       as referenced in the passwd file. Default value is
  365.       "public_html".<br />
  366.        If you have virtual hosts with a different UserDir for each,
  367.       you will need to define them to all reside in one parent
  368.       directory; then name that parent directory here. <strong>If
  369.       this is not defined properly, "~userdir" cgi requests will
  370.       not work!</strong></dd>
  371.  
  372.       <dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
  373.  
  374.       <dd>Define as the DocumentRoot set for Apache. This will be
  375.       the only hierarchy (aside from UserDirs) that can be used for
  376.       suEXEC behavior. The default directory is the --datadir value
  377.       with the suffix "/htdocs", <em>e.g.</em> if you configure
  378.       with "<code>--datadir=/home/apache</code>" the directory
  379.       "/home/apache/htdocs" is used as document root for the suEXEC
  380.       wrapper.</dd>
  381.  
  382.       <dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
  383.  
  384.       <dd>Define this as the lowest UID allowed to be a target user
  385.       for suEXEC. For most systems, 500 or 100 is common. Default
  386.       value is 100.</dd>
  387.  
  388.       <dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
  389.  
  390.       <dd>Define this as the lowest GID allowed to be a target
  391.       group for suEXEC. For most systems, 100 is common and
  392.       therefore used as default value.</dd>
  393.  
  394.       <dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
  395.  
  396.       <dd>This defines the filename to which all suEXEC
  397.       transactions and errors are logged (useful for auditing and
  398.       debugging purposes). By default the logfile is named
  399.       "suexec_log" and located in your standard logfile directory
  400.       (--logfiledir).</dd>
  401.  
  402.       <dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
  403.  
  404.       <dd>Define a safe PATH environment to pass to CGI
  405.       executables. Default value is
  406.       "/usr/local/bin:/usr/bin:/bin".</dd>
  407.     </dl>
  408.  
  409.     <p><strong>Checking your suEXEC
  410.     setup</strong><br />
  411.      Before you compile and install the suEXEC wrapper you can
  412.     check the configuration with the --layout option.<br />
  413.      Example output:</p>
  414.  
  415. <example>
  416.     suEXEC setup:<br />
  417.             suexec binary: /usr/local/apache/sbin/suexec<br />
  418.             document root: /usr/local/apache/share/htdocs<br />
  419.            userdir suffix: public_html<br />
  420.                   logfile: /usr/local/apache/var/log/suexec_log<br />
  421.                 safe path: /usr/local/bin:/usr/bin:/bin<br />
  422.                 caller ID: www<br />
  423.           minimum user ID: 100<br />
  424.          minimum group ID: 100<br />
  425. </example>
  426.  
  427.     <p><strong>Compiling and installing the suEXEC
  428.     wrapper</strong><br />
  429.      If you have enabled the suEXEC feature with the
  430.     --enable-suexec option the suexec binary (together with Apache
  431.     itself) is automatically built if you execute the command
  432.     "make".<br />
  433.      After all components have been built you can execute the
  434.     command "make install" to install them. The binary image
  435.     "suexec" is installed in the directory defined by the --sbindir
  436.     option. Default location is
  437.     "/usr/local/apache/sbin/suexec".<br />
  438.      Please note that you need <strong><em>root
  439.     privileges</em></strong> for the installation step. In order
  440.     for the wrapper to set the user ID, it must be installed as
  441.     owner <code><em>root</em></code> and must have the setuserid
  442.     execution bit set for file modes.</p>
  443.  
  444. </section>
  445.  
  446. <section id="enable"><title>Enabling & Disabling
  447.     suEXEC</title>
  448.  
  449.     <p>Upon startup of Apache, it looks for the file
  450.     "suexec" in the "sbin" directory (default is
  451.     "/usr/local/apache/sbin/suexec"). If Apache finds a properly
  452.     configured suEXEC wrapper, it will print the following message
  453.     to the error log:</p>
  454. <example>
  455.     [notice] suEXEC mechanism enabled (wrapper: <em>/path/to/suexec</em>)
  456. </example>
  457.     <p>If you don't see this message at server startup, the server is
  458.     most likely not finding the wrapper program where it expects
  459.     it, or the executable is not installed <em>setuid root</em>.</p>
  460.  
  461.      <p>If you want to enable the suEXEC mechanism for the first time
  462.     and an Apache server is already running you must kill and
  463.     restart Apache. Restarting it with a simple HUP or USR1 signal
  464.     will not be enough. </p>
  465.      <p>If you want to disable suEXEC you should kill and restart
  466.     Apache after you have removed the "suexec" file. </p>
  467. </section>
  468.  
  469. <section id="usage"><title>Using suEXEC</title>
  470.  
  471.     <p><strong>Virtual Hosts:</strong><br /> One way to use the suEXEC
  472.     wrapper is through the <directive
  473.     module="mod_suexec">SuexecUserGroup</directive> directive in
  474.     <directive module="core">VirtualHost</directive> definitions.  By
  475.     setting this directive to values different from the main server
  476.     user ID, all requests for CGI resources will be executed as the
  477.     <em>User</em> and <em>Group</em> defined for that <directive
  478.     module="core" type="section">VirtualHost</directive>. If this
  479.     directive is not specified for a <directive module="core"
  480.     type="section">VirtualHost</directive> then the main server userid
  481.     is assumed.</p>
  482.  
  483.     <p><strong>User directories:</strong><br />
  484.      The suEXEC wrapper can also be used to execute CGI programs as
  485.     the user to which the request is being directed. This is
  486.     accomplished by using the "<strong><code>~</code></strong>"
  487.     character prefixing the user ID for whom execution is desired.
  488.     The only requirement needed for this feature to work is for CGI
  489.     execution to be enabled for the user and that the script must
  490.     meet the scrutiny of the <a href="#model">security checks</a>
  491.     above.</p>
  492. </section>
  493.  
  494. <section id="debug"><title>Debugging suEXEC</title>
  495.  
  496.     <p>The suEXEC wrapper will write log information
  497.     to the file defined with the --with-suexec-logfile option as
  498.     indicated above. If you feel you have configured and installed
  499.     the wrapper properly, have a look at this log and the error_log
  500.     for the server to see where you may have gone astray.</p>
  501.  
  502. </section>
  503.  
  504. <section id="jabberwock"><title>Beware the Jabberwock:
  505.     Warnings & Examples</title>
  506.  
  507.     <p><strong>NOTE!</strong> This section may not be
  508.     complete. For the latest revision of this section of the
  509.     documentation, see the Apache Group's <a
  510.     href="http://httpd.apache.org/docs-2.0/suexec.html">Online
  511.     Documentation</a> version.</p>
  512.  
  513.     <p>There are a few points of interest regarding
  514.     the wrapper that can cause limitations on server setup. Please
  515.     review these before submitting any "bugs" regarding suEXEC.</p>
  516.  
  517.     <ul>
  518.       <li><strong>suEXEC Points Of Interest</strong></li>
  519.  
  520.       <li>
  521.         Hierarchy limitations 
  522.  
  523.         <p class="indent">
  524.           For security and efficiency reasons, all suexec requests
  525.           must remain within either a top-level document root for
  526.           virtual host requests, or one top-level personal document
  527.           root for userdir requests. For example, if you have four
  528.           VirtualHosts configured, you would need to structure all
  529.           of your VHosts' document roots off of one main Apache
  530.           document hierarchy to take advantage of suEXEC for
  531.           VirtualHosts. (Example forthcoming.)
  532.         </p>
  533.       </li>
  534.  
  535.       <li>
  536.         suEXEC's PATH environment variable 
  537.  
  538.         <p class="indent">
  539.           This can be a dangerous thing to change. Make certain
  540.           every path you include in this define is a
  541.           <strong>trusted</strong> directory. You don't want to
  542.           open people up to having someone from across the world
  543.           running a trojan horse on them.
  544.         </p>
  545.       </li>
  546.  
  547.       <li>
  548.         Altering the suEXEC code 
  549.  
  550.         <p class="indent">
  551.           Again, this can cause <strong>Big Trouble</strong> if you
  552.           try this without knowing what you are doing. Stay away
  553.           from it if at all possible.
  554.         </p>
  555.       </li>
  556.     </ul>
  557.  
  558. </section>
  559.  
  560. </manualpage>