DokuWiki

It's better when it's simple

Outils pour utilisateurs

Outils du site


fr:security

Ceci est une ancienne révision du document !


:!: à relire

Sécurité

DokuWiki est une application Web et est souvent utilisée sur des serveurs publics, accessible sur Internet. Cela signifie qu'il y a beaucoup plus de risques qu'il subissent des attaques que, par exemple, une application locale à votre ordinateur.

DokuWiki est développé en pensant à la sécurité à chaque instant. Nous essayons de trouver un juste équilibre entre l'ergonomie et la sécurité, mais lorsque le cas se présente et qu'aucun compromis n'a été trouvé, l'ergonomie est mise de côté pour privilégier la sécurité.

Cette page devrait vous donner un aperçu des aspects que vous devez surveiller pour être sûr que votre DokuWiki est sécurisé!

Alertes de sécurité

Lorsque vous découvrez un problème de sécurité dans DokuWiki, n'hésitez pas à nous le faire savoir. Quatre moyens sont mis à votre disposition pour nous contacter :

Utilisez les deux premiers moyens de préférence, les troisième et quatrième étant pour des bogues très sérieux, dont la publication avant qu'un patch soit accessible pourrait causer du tort à tous les DokuWiki de par le monde.

Les problèmes de sécurité déja rencontrés peuvent être vus dans le système de suivi des bugs.

Suivant la gravité du problème de sécurité trouvé, le bogue sera incorporé à une version future (pour les problèmes mineurs) ou feront l'objet d'une “bugfix release”. Dans ce dernier cas, les administrateurs de DokuWiki seront informés via le système de vérification des mises à jour.

Vous devriez toujours utiliser la dernière version de DokuWiki car il n'y a pas de report de résolution sur les anciennes versions.

Sécurité de l'accès web

DokuWiki sauvegarde sa configuration et ses pages dans des fichiers. Ces fichiers ne devraient jamais être accessibles directement sur le web. L'archive DokuWiki contient tout plein de fichiers .htaccess qui disent, normalement, au serveur web Apache de ne pas autoriser l'accès à certains répertoires.

Si vous n'utilisez pas Apache en serveur web, ou que votre Apache n'utilise pas les fichiers .htaccess, vous devez sécuriser manuellement votre installation.

Les répertoires suivants ne doivent pas être accessibles depuis internet :

  • data
  • conf
  • bin
  • inc (bien qu'il ne soit pas dangereux lorsqu'il est accessible)
  • vendor (fuites d'infos à propos de votre environnement)

Pour savoir si votre configuration et les droits d'accès sont bons, essayez d'accéder à http://yourserver.com/dokuwiki/data/pages/wiki/dokuwiki.txt. Vous ne devriez pas avoir accès à ce fichier de cette manière.

Si vos répertoires ne sont pas sécurisés correctement, lisez les sections ci-dessous pour savoir comment le faire.

Empêcher l'accès à des répertoires avec Apache

La manière la plus simple est d'activer le support des fichiers .htaccess dans la configuration de votre Apache. Le tutoriel Apache sur les .htaccess peut vous y aider.

DokuWiki a déjà ses fichiers .htaccess configurés. Le contenu d'un fichier .htaccess qui permet d'empêcher l'accès au répertoire où est placé ce fichier devrait être le suivant :

order allow,deny
deny from all

Remarque :

Dans /etc/apache2/sites-available, vous devez modifier le fichier default (ou le fichier default-ssl si vous utilisez https plutôt que http)

Vous y trouverez :

NameVirtualHost *
<VirtualHost *>
        ServerAdmin admin@site.com

        DocumentRoot /var/www/
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride none
                Order allow,deny
                allow from all
        </Directory>

Par défault, AllowOverride dans <Directory /var/www/> est none, et devrait être all

/etc/init.d/apache2 restart permet de redémarrer apache, et les fichiers .htaccess devraient alors fonctionner.

(Voir http://ubuntuforums.org/showthread.php?t=47669 si vous êtes curieux et voulez voir le sujet traité en entier)


Une autre méthode consiste à utiliser la directive LocationMatch dans la définition VirtualHost - c'est un tout petit peu plus efficace qu'un .htaccess. Juste en-dessous de la directive Directory, ajoutez :

<LocationMatch "/(data|conf|bin|inc|vendor)/">
    Order allow,deny
    Deny from all
    Satisfy All
</LocationMatch>

Toutefois, regardez la section "What to use When" ici, pour voir que les directives “Location” ne devraient pas être utilisées pour protéger des ressources du système de fichiers, seulement des ressources virtuelles. Selon moi, si .htaccess n'est pas suffisant, mettre des restrictions spécifiques pour chaque répertoire dans la configuration de l'hôte est l'approche la plus sécurisée. Ceci http://ada.adrianlang.de/dokuwiki-php-execution#solutions_in_the_configuration a l'air d'être une approche solide - mais ce document devrait être “canonique”.

Empêcher l'accès à des répertoires avec IIS

L'accès aux répertoires sus-mentionnés peut être désactivé dans les paramètres de configuration d'IIS.

  1. Ouvrir l'outil de configuration : Démarrer → Paramètres → Panneau de controle → Outils d'administration → Internet Information Services (Start → Settings → Control Panel → Administrative Tools → Internet Information Services) ;
  2. Naviguez jusqu'au répertoire que vous souhaitez protéger : Ordinateur Local → Sites Web → Site Web par défaut → chemin vers le répertoire (Local Computer → Web Sites → Default Web Site → path to directory) ;
  3. Clic-droit sur le répertoire en question et choisissez Propriétés → Sécurité du répertoire → Restriction par adresse IP et nom de domain → Édition… (Properties → Directory Security → IP address and domain name restrictions → Edit…) ;
  4. Choisissez “Par défaut, tous les ordinateurs seront: accès défendu” (“By default, all computers will be: Denied access”).

Dans IIS7 :

  1. Sélectionnez “Filtre des requêtes IIS” (“IIS Request Filtering”) ;
  2. Allez sur l'onglet “URL” ;
  3. Cliquez sur “Séquence défendue” ;
  4. Entrez “/data” dans la popup.

Répétez cette action pour “/data/media” et choisissez “Toujours autoriser” (“Always Allow”), sinon vos images et autres ne seront pas accessibles.

Note : Par défaut, la console de gestion intégrée à Internet Information Services 7 n'a pas la section “Filtre des requêtes IIS” (“IIS Request Filtering”). Cependant, elle peut être activée en installant “IIS Administration pack 1.0” en utilisant le Web Platform Installer.

Empêcher l'accès à des répertoires avec Lighttpd

En utilisant URL re-write, vous pouvez refuser l'accès aux répertoires listés au-dessus. Dans votre fichier de configuration lighttpd.conf, il suffit d'ajouter la règle de réécriture d'URL suivante afin d'empêcher l'accès à quiconque. La règle suppose que vous ayez installé DokuWiki sous http://yourwebsite.tld/dokuwiki/. N'oubliez pas de décommenter “mod_rewrite” dans la section server.modules.

url.rewrite-once = ( "^/dokuwiki/(data|conf|bin|inc|vendor)/+.*" => "/nonexistentfolder" )

ou utilisez “mod_access”. Plusieurs exemples sont disponibles ici.

$HTTP["url"] =~ "^/dokuwiki/(data|conf|bin|inc|vendor)/+.*" {
    url.access-deny = ("")
}

Empêcher l'accès à des répertoires avec Nginx

L'accès aux dossiers sus-mentionnés peut être désactivé dans la section serveur de DokuWiki dans le fichier de configuration de Nginx. Dans votre fichier nginx.conf, ajoutez les directives location suivantes afin de prévenir l'accès aux répertoires à sécuriser :

    location ~ /(data|conf|bin|inc|vendor)/ {
      deny all;
    }

Il est de plus recommandé de refuser l'accès aux fichiers .htaccess :

    location ~ /\.ht {
      deny  all;
    }

Renommer le répertoire data

Sécuriser le répertoire data est le plus important. Si vous ne pouvez déplacer les répertoires en-dehors du serveur web (voir ci-dessous) ou ne pouvez configurer votre serveur web pour en refuser l'accès (voir ci-dessus), alors vous devriez au moins rendre l'accès au répertoire data plus difficile.

Pour ce faire, vous avez la possibilité de renommer votre répertoire data en quelque chose de cryptique (par exemple une longue suite de lettres et de chiffres) et d'ajuster le paramètre de configuration: savedir en conséquence.

Déplacement des répertoire hors de DocRoot

La façon la plus sécurisé d'empêcher l'accès aux répertoires mentionnés est de les déplacer hors du-dit “Document Root” (Racine des documents désservis) du serveur web.

ATTENTION : Si vous prévoyez d'utiliser l'installeur, vous devez installer DokuWiki en utilisant le script install.php avant de faire cette étape. Si les répertoires sont déplacés avant l'installation, cette dernière va échouer.

Répertoire data

  1. Déplacez le répertoire data (et tout son contenu) hors de la racine du serveur ;
  2. Modifier le paramètre de configuration: savedir pour qu'il pointe vers la nouvelle adresse du répertoire data.

Par exemple, si le répertoire data est déplacé dans /home/votrenom/data, modifiez le paramètre via le gestionnaire de configuration ou ajoutez la ligne suivante directement dans le fichier conf/local.php :

$conf['savedir'] = '/home/yourname/data/';

Répertoire conf

  1. Déplacez le répertoire conf (et tout son contenu) hors de la racine du serveur ;
  2. Créez le fichier nommé preload.php dans le répertoire inc et affectez à la constante DOKU_CONF la nouvelle location du répertoire conf.

Par exemple, si le répertoire conf est déplacé dans /home/votrenom/conf, créez le fichier inc/preload.php suivant :

inc/preload.php
<?php
define('DOKU_CONF','/home/yourname/conf/');

Note: N'ajoutez pas une balise de fermeture pour PHP. Cela cause des problèmes avec les flux parmi d'autres choses. A ce sujet, voir la section fin de lignes dans la page Style de programmation

Répertoire bin

Le répertoire bin contient les outils en ligne de commande. Si vous n'avez pas d'accès shell sur votre serveur, vous pouvez directement supprimer le dossier et son contenu. Sinon, il suffit de déplacer le dossier en dehors de la racine du serveur (document root). Pas plus de configuration est nécessaire pour ce répertoire.

Répertoire inc

Il n'y a pour le moment aucun moyen facile à mettre en place pour déplacer ce répertoire en dehors de la racine. Mais puisqu'il ne contient aucune donnée sensible, il ne vaut même pas le coup d'essayer et d'y passer du temps.

Paramètres de configuration de DokuWiki

DokuWiki contient un certain nombre de paramètres de configuration qui peuvent avoir un impact sur plusieurs aspects de la sécurité de votre installation. Référez-vous à la documentation de chacun de ces paramètres pour apprendre leur impact exact et quelle est la valeur suggérée.

  • allowdebug – désactivation de l'affichage du debug pour éviter les fuites d'informations internes au système :!:
  • fmode, dmode – permissions à affecter aux fichiers et dossiers créés par DokuWiki. Lisez aussi les informations données sur les permissions
  • fetchsize – configuration du cache des données externes
  • fullpath – affichage du chemin complet des pages
  • usewordblock – prévention du pollupostage à l'aide d'une liste noire (blacklist)
  • mailguard – transformation des adresses courriels pour prévenir leur récupération par les robots
  • iexssprotect – protection contre une vieille vulnérabilité de Cross-Site Scripting (XSS) d'Internet Explorer
  • htmlok – activation du HTML
  • phpok – activation du PHP
  • hidepages – cache pour certaines pages de l'indexation et de la recherche
  • safemodehack – contourne les restrictions du mode sans échec

Sécurité des extensions

DokuWiki a une tonne d'extensions créés par la communauté. Les extensions ajoutent de nouvelles fonctionnalités à DokuWiki en ajoutant du nouveau code. Cela signifie que le code a pratiquement accès à toutes les ressources de votre serveur. De plus, les extensions sont distribuées indépendamment de la base de DokuWiki. Ils ne sont pas sujets au même degré de validation et d'attention que le cœur de DokuWiki. Donc des précautions de sécurité sont nécessaires avant d'installer une extension.

Voici quelques conseils qui vont aideront à choisir quelle est l'extension à installer.

  • Si vous le pouvez, vérifiez le code source de l'extension avant de l'installer ;
  • Si vous avez un doute, demandez sur la liste de diffusion ;
  • Les extensions sont installées sous le répertoire lib, qui est directement accessible de l'extérieur. Vérifiez ce que le plugin contient et qu'il bloque bien les accès aux bonnes ressources par l'intermédiaire d'un fichier .htaccess ;
  • Les extensions sont développées par des personnes qui n'ont pas de lien avec le projet DokuWiki, elles peuvent être inexpérimentées, avoir des intentions malveillantes ou peuvent fournir l'extension sur un serveur qui a été compromis. Ne faites pas confiance à n'importe qui !
  • Vérifiez sur la page de l'extension s'il n'y a pas fait mention de problèmes de sécurité et mettez systématiquement à jour lorsque de nouvelles versions sont disponibles.

Voir aussi : Comment reporter des problèmes de sécurité

Pour aller plus loin...

fr/security.1663855195.txt.gz · Dernière modification : de JeromeP

Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC Attribution-Share Alike 4.0 International
CC Attribution-Share Alike 4.0 International Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki