Ceci est une ancienne révision du document !
Table des matières
à relire
Sécurité
DokuWiki est une application Web et est souvent utilisée sur des serveurs publics, accessible sur Internet. Cela signifie qu'il y a beaucoup plus de risques qu'il subissent des attaques que, par exemple, une application locale à votre ordinateur.
DokuWiki est développé en pensant à la sécurité à chaque instant. Nous essayons de trouver un juste équilibre entre l'ergonomie et la sécurité, mais lorsque le cas se présente et qu'aucun compromis n'a été trouvé, l'ergonomie est mise de côté pour privilégier la sécurité.
Cette page devrait vous donner un aperçu des aspects que vous devez surveiller pour être sûr que votre DokuWiki est sécurisé!
Alertes de sécurité
Lorsque vous découvrez un problème de sécurité dans DokuWiki, n'hésitez pas à nous le faire savoir. Quatre moyens sont mis à votre disposition pour nous contacter :
- Rapporter via huntr.dev
- Soumettre un rapport de bogue ;
- Envoyer un courriel à la liste de diffusion ;
- Envoyer un courriel en privé à andi [at] splitbrain [dot] org.
Utilisez les deux premiers moyens de préférence, les troisième et quatrième étant pour des bogues très sérieux, dont la publication avant qu'un patch soit accessible pourrait causer du tort à tous les DokuWiki de par le monde.
Les problèmes de sécurité déja rencontrés peuvent être vus dans le système de suivi des bugs.
Suivant la gravité du problème de sécurité trouvé, le bogue sera incorporé à une version future (pour les problèmes mineurs) ou feront l'objet d'une “bugfix release”. Dans ce dernier cas, les administrateurs de DokuWiki seront informés via le système de vérification des mises à jour.
Vous devriez toujours utiliser la dernière version de DokuWiki car il n'y a pas de report de résolution sur les anciennes versions.
Sécurité de l'accès web
DokuWiki sauvegarde sa configuration et ses pages dans des fichiers. Ces fichiers ne devraient jamais être accessibles directement sur le web. L'archive DokuWiki contient tout plein de fichiers .htaccess
qui disent, normalement, au serveur web Apache de ne pas autoriser l'accès à certains répertoires.
Si vous n'utilisez pas Apache en serveur web, ou que votre Apache n'utilise pas les fichiers .htaccess
, vous devez sécuriser manuellement votre installation.
Les répertoires suivants ne doivent pas être accessibles depuis internet :
data
conf
bin
inc
(bien qu'il ne soit pas dangereux lorsqu'il est accessible)vendor
(fuites d'infos à propos de votre environnement)
Pour savoir si votre configuration et les droits d'accès sont bons, essayez d'accéder à http://yourserver.com/dokuwiki/data/pages/wiki/dokuwiki.txt
. Vous ne devriez pas avoir accès à ce fichier de cette manière.
Si vos répertoires ne sont pas sécurisés correctement, lisez les sections ci-dessous pour savoir comment le faire.
Empêcher l'accès à des répertoires avec Apache
La manière la plus simple est d'activer le support des fichiers .htaccess
dans la configuration de votre Apache. Le tutoriel Apache sur les .htaccess
peut vous y aider.
DokuWiki a déjà ses fichiers .htaccess
configurés. Le contenu d'un fichier .htaccess
qui permet d'empêcher l'accès au répertoire où est placé ce fichier devrait être le suivant :
order allow,deny deny from all
Remarque :
Dans /etc/apache2/sites-available, vous devez modifier le fichier default (ou le fichier default-ssl si vous utilisez https plutôt que http)
Vous y trouverez :
NameVirtualHost * <VirtualHost *> ServerAdmin admin@site.com DocumentRoot /var/www/ <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride none Order allow,deny allow from all </Directory>
Par défault, AllowOverride dans <Directory /var/www/> est none, et devrait être all
/etc/init.d/apache2 restart permet de redémarrer apache, et les fichiers .htaccess
devraient alors fonctionner.
(Voir http://ubuntuforums.org/showthread.php?t=47669 si vous êtes curieux et voulez voir le sujet traité en entier)
Une autre méthode consiste à utiliser la directive LocationMatch
dans la définition VirtualHost
- c'est un tout petit peu plus efficace qu'un .htaccess
. Juste en-dessous de la directive Directory
, ajoutez :
<LocationMatch "/(data|conf|bin|inc|vendor)/"> Order allow,deny Deny from all Satisfy All </LocationMatch>
Toutefois, regardez la section "What to use When" ici, pour voir que les directives “Location” ne devraient pas être utilisées pour protéger des ressources du système de fichiers, seulement des ressources virtuelles. Selon moi, si .htaccess
n'est pas suffisant, mettre des restrictions spécifiques pour chaque répertoire dans la configuration de l'hôte est l'approche la plus sécurisée. Ceci http://ada.adrianlang.de/dokuwiki-php-execution#solutions_in_the_configuration a l'air d'être une approche solide - mais ce document devrait être “canonique”.
Empêcher l'accès à des répertoires avec IIS
L'accès aux répertoires sus-mentionnés peut être désactivé dans les paramètres de configuration d'IIS.
- Ouvrir l'outil de configuration : Démarrer → Paramètres → Panneau de controle → Outils d'administration → Internet Information Services (Start → Settings → Control Panel → Administrative Tools → Internet Information Services) ;
- Naviguez jusqu'au répertoire que vous souhaitez protéger : Ordinateur Local → Sites Web → Site Web par défaut → chemin vers le répertoire (Local Computer → Web Sites → Default Web Site → path to directory) ;
- Clic-droit sur le répertoire en question et choisissez Propriétés → Sécurité du répertoire → Restriction par adresse IP et nom de domain → Édition… (Properties → Directory Security → IP address and domain name restrictions → Edit…) ;
- Choisissez “Par défaut, tous les ordinateurs seront: accès défendu” (“By default, all computers will be: Denied access”).
Dans IIS7 :
- Sélectionnez “Filtre des requêtes IIS” (“IIS Request Filtering”) ;
- Allez sur l'onglet “URL” ;
- Cliquez sur “Séquence défendue” ;
- Entrez “/data” dans la popup.
Répétez cette action pour “/data/media” et choisissez “Toujours autoriser” (“Always Allow”), sinon vos images et autres ne seront pas accessibles.
Note : Par défaut, la console de gestion intégrée à Internet Information Services 7 n'a pas la section “Filtre des requêtes IIS” (“IIS Request Filtering”). Cependant, elle peut être activée en installant “IIS Administration pack 1.0” en utilisant le Web Platform Installer.
Empêcher l'accès à des répertoires avec Lighttpd
En utilisant URL re-write, vous pouvez refuser l'accès aux répertoires listés au-dessus. Dans votre fichier de configuration lighttpd.conf, il suffit d'ajouter la règle de réécriture d'URL suivante afin d'empêcher l'accès à quiconque. La règle suppose que vous ayez installé DokuWiki sous http://yourwebsite.tld/dokuwiki/. N'oubliez pas de décommenter “mod_rewrite”
dans la section server.modules
.
url.rewrite-once = ( "^/dokuwiki/(data|conf|bin|inc|vendor)/+.*" => "/nonexistentfolder" )
ou utilisez “mod_access”
. Plusieurs exemples sont disponibles ici.
$HTTP["url"] =~ "^/dokuwiki/(data|conf|bin|inc|vendor)/+.*" { url.access-deny = ("") }
Empêcher l'accès à des répertoires avec Nginx
L'accès aux dossiers sus-mentionnés peut être désactivé dans la section serveur de DokuWiki dans le fichier de configuration de Nginx.
Dans votre fichier nginx.conf, ajoutez les directives location
suivantes afin de prévenir l'accès aux répertoires à sécuriser :
location ~ /(data|conf|bin|inc|vendor)/ { deny all; }
Il est de plus recommandé de refuser l'accès aux fichiers .htaccess
:
location ~ /\.ht { deny all; }
Renommer le répertoire data
Sécuriser le répertoire data
est le plus important. Si vous ne pouvez déplacer les répertoires en-dehors du serveur web (voir ci-dessous) ou ne pouvez configurer votre serveur web pour en refuser l'accès (voir ci-dessus), alors vous devriez au moins rendre l'accès au répertoire data
plus difficile.
Pour ce faire, vous avez la possibilité de renommer votre répertoire data
en quelque chose de cryptique (par exemple une longue suite de lettres et de chiffres) et d'ajuster le paramètre de configuration: savedir en conséquence.
Déplacement des répertoire hors de DocRoot
La façon la plus sécurisé d'empêcher l'accès aux répertoires mentionnés est de les déplacer hors du-dit “Document Root” (Racine des documents désservis) du serveur web.
ATTENTION : Si vous prévoyez d'utiliser l'installeur, vous devez installer DokuWiki en utilisant le script install.php avant de faire cette étape. Si les répertoires sont déplacés avant l'installation, cette dernière va échouer.
Répertoire data
- Déplacez le répertoire
data
(et tout son contenu) hors de la racine du serveur ; - Modifier le paramètre de configuration: savedir pour qu'il pointe vers la nouvelle adresse du répertoire
data
.
Par exemple, si le répertoire data
est déplacé dans /home/votrenom/data
, modifiez le paramètre via le gestionnaire de configuration ou ajoutez la ligne suivante directement dans le fichier conf/local.php
:
$conf['savedir'] = '/home/yourname/data/';
Répertoire conf
- Déplacez le répertoire
conf
(et tout son contenu) hors de la racine du serveur ; - Créez le fichier nommé preload.php dans le répertoire
inc
et affectez à la constanteDOKU_CONF
la nouvelle location du répertoireconf
.
Par exemple, si le répertoire conf
est déplacé dans /home/votrenom/conf
, créez le fichier inc/preload.php
suivant :
- inc/preload.php
<?php define('DOKU_CONF','/home/yourname/conf/');
Note: N'ajoutez pas une balise de fermeture pour PHP. Cela cause des problèmes avec les flux parmi d'autres choses. A ce sujet, voir la section fin de lignes dans la page Style de programmation
Répertoire bin
Le répertoire bin
contient les outils en ligne de commande. Si vous n'avez pas d'accès shell
sur votre serveur, vous pouvez directement supprimer le dossier et son contenu. Sinon, il suffit de déplacer le dossier en dehors de la racine du serveur (document root). Pas plus de configuration est nécessaire pour ce répertoire.
Répertoire inc
Il n'y a pour le moment aucun moyen facile à mettre en place pour déplacer ce répertoire en dehors de la racine. Mais puisqu'il ne contient aucune donnée sensible, il ne vaut même pas le coup d'essayer et d'y passer du temps.
Paramètres de configuration de DokuWiki
DokuWiki contient un certain nombre de paramètres de configuration qui peuvent avoir un impact sur plusieurs aspects de la sécurité de votre installation. Référez-vous à la documentation de chacun de ces paramètres pour apprendre leur impact exact et quelle est la valeur suggérée.
- allowdebug – désactivation de l'affichage du debug pour éviter les fuites d'informations internes au système
- fmode, dmode – permissions à affecter aux fichiers et dossiers créés par DokuWiki. Lisez aussi les informations données sur les permissions
- fetchsize – configuration du cache des données externes
- fullpath – affichage du chemin complet des pages
- tous les connecteurs d'authentification
- usewordblock – prévention du pollupostage à l'aide d'une liste noire (blacklist)
- mailguard – transformation des adresses courriels pour prévenir leur récupération par les robots
- iexssprotect – protection contre une vieille vulnérabilité de Cross-Site Scripting (XSS) d'Internet Explorer
- htmlok – activation du HTML
- phpok – activation du PHP
- hidepages – cache pour certaines pages de l'indexation et de la recherche
- safemodehack – contourne les restrictions du mode sans échec
Sécurité des extensions
DokuWiki a une tonne d'extensions créés par la communauté. Les extensions ajoutent de nouvelles fonctionnalités à DokuWiki en ajoutant du nouveau code. Cela signifie que le code a pratiquement accès à toutes les ressources de votre serveur. De plus, les extensions sont distribuées indépendamment de la base de DokuWiki. Ils ne sont pas sujets au même degré de validation et d'attention que le cœur de DokuWiki. Donc des précautions de sécurité sont nécessaires avant d'installer une extension.
Voici quelques conseils qui vont aideront à choisir quelle est l'extension à installer.
- Si vous le pouvez, vérifiez le code source de l'extension avant de l'installer ;
- Si vous avez un doute, demandez sur la liste de diffusion ;
- Les extensions sont installées sous le répertoire
lib
, qui est directement accessible de l'extérieur. Vérifiez ce que le plugin contient et qu'il bloque bien les accès aux bonnes ressources par l'intermédiaire d'un fichier.htaccess
; - Les extensions sont développées par des personnes qui n'ont pas de lien avec le projet DokuWiki, elles peuvent être inexpérimentées, avoir des intentions malveillantes ou peuvent fournir l'extension sur un serveur qui a été compromis. Ne faites pas confiance à n'importe qui !
- Vérifiez sur la page de l'extension s'il n'y a pas fait mention de problèmes de sécurité et mettez systématiquement à jour lorsque de nouvelles versions sont disponibles.
Voir aussi : Comment reporter des problèmes de sécurité
Pour aller plus loin...
Voici quelques liens internes ou externes que vous pouvez avoir envie de lire concernant la sécurité.
- Forcer le login via HTTPS (en anglais)
- Comment cacher complètement les pages non-autorisées (en anglais)