Actions

Installation security hints/fr: Difference between revisions

From LimeSurvey Manual

(Created page with "===Définition des autorisations de fichiers sur un système Linux autogéré===")
(Created page with "Si vous gérez la configuration de votre serveur Web et de votre système d'exploitation (vous êtes propriétaire du serveur physique ou louez un serveur virtuel sur lequel v...")
Line 36: Line 36:
===Définition des autorisations de fichiers sur un système Linux autogéré===
===Définition des autorisations de fichiers sur un système Linux autogéré===


If you're managing your web server and operating system configuration (you are the owner of the physical server or are renting a virtual server on which you have root access), you may consider the following recommendations from below.
Si vous gérez la configuration de votre serveur Web et de votre système d'exploitation (vous êtes propriétaire du serveur physique ou louez un serveur virtuel sur lequel vous disposez d'un accès root), vous pouvez prendre en compte les recommandations suivantes ci-dessous.


You can first set the owner and group of your LimeSurvey files so that it will ease the file permissions setup. A possible strategy is to set the owner of the LimeSurvey files to your personal username, and the group of the LimeSurvey files to the web server group. Usually, this web server group only contains the web server account (and possibly another webmaster account). For instance, if your username is 'myaccount' and the webserver user is 'apache' in the 'apache' group, then, from a shell access, you can use the following command: <code>$ chown -R myaccount:apache limesurvey/</code>. Subsequently, set the file and sub-directories permissions.
You can first set the owner and group of your LimeSurvey files so that it will ease the file permissions setup. A possible strategy is to set the owner of the LimeSurvey files to your personal username, and the group of the LimeSurvey files to the web server group. Usually, this web server group only contains the web server account (and possibly another webmaster account). For instance, if your username is 'myaccount' and the webserver user is 'apache' in the 'apache' group, then, from a shell access, you can use the following command: <code>$ chown -R myaccount:apache limesurvey/</code>. Subsequently, set the file and sub-directories permissions.

Revision as of 09:03, 2 October 2023

Généralités

LimeSurvey s'appuie sur sa propre sécurité, activée par défaut. Les auteurs de ce logiciel n'assument aucune responsabilité et ne font aucune réclamation quant à l'adéquation ou au niveau de sécurité de ce logiciel. Cependant, nous prenons les questions de sécurité très au sérieux et réagissons rapidement. Par conséquent, si vous avez connaissance de problèmes de sécurité au sein de LimeSurvey, veuillez nous en informer soit en nous envoyant un e-mail à info@limesurvey.org, soit en ouvrant un rapport de bug dans notre [http:// bug tracker bugs.limesurvey.org] (veuillez le marquer comme privé).

Restriction du serveur Web

Si vous utilisez Apache, LimeSurvey inclut différents fichiers htaccess à des fins de restriction. vérifiez que vous autorisez le htaccess inclus avec AllowOverride .

Avec un autre serveur web ou si vous souhaitez utiliser AllowOverride None : vous devez

  • (option) désactiver l'accès à tous les fichiers de l'application, protégés, framework et thèmes/*/views
  • désactiver l'accès au téléchargement de fichiers par l'utilisateur /upload/surveys/.*/fu_[a-z0-9]
  • (option) désactiver l'accès au fichier exécutable dans le répertoire de téléchargement

Vous pouvez trouver un exemple pour nginx sur notre General Faq

Permissions de fichiers sous Linux

Si vous utilisez un serveur Linux, il est nécessaire de définir les autorisations de fichiers en conséquence pour sécuriser votre installation de LimeSurey.

Faits de base sur les autorisations de fichiers Linux/*nix

Un système d'exploitation Linux/*nix est multi-utilisateur. Cela signifie qu'outre votre compte personnel, d'autres comptes d'utilisateurs peuvent exister sur le système et vous devez faire attention aux autorisations que vous accordez aux autres utilisateurs.

Astuce : la définition des autorisations de fichiers est particulièrement importante afin de sécuriser les fichiers de configuration contenant des données critiques telles que les mots de passe.

Gardez à l'esprit que le compte 'root' aura toujours l'autorisation d'accéder à vos fichiers (quelles que soient les autorisations de fichiers que vous définissez) car il s'agit de l'utilisateur super-administrateur.

Le serveur Web (qui exécute LimeSurvey) fonctionne également sous une identité donnée (utilisateur). Sous Linux, il s'agit généralement de l'utilisateur « www », « www-data » (sur Debian/Ubuntu), « apache » ou « personne ». Cependant, certaines sociétés d'hébergement utilisent des systèmes (tels que suexec) qui permettent d'exécuter des scripts LimeSurvey avec votre utilisateur personnel. Bien entendu, l'utilisateur du serveur Web doit avoir le droit de lire les fichiers LimeSurvey. Cependant, seul un petit sous-ensemble de sous-répertoires LimeSurvey doit être accessible en écriture par l'utilisateur du serveur Web.

Astuce : il est très utile de révoquer l'autorisation d'écriture de l'utilisateur du serveur Web sur ces sous-répertoires LimeSurvey qui n'en ont pas besoin. En effet, même si une vulnérabilité LimeSurvey était découverte, les fichiers principaux seront toujours protégés d'une modification illicite grâce aux permissions du système de fichiers.

Définition des autorisations de fichiers sur un système Linux autogéré

Si vous gérez la configuration de votre serveur Web et de votre système d'exploitation (vous êtes propriétaire du serveur physique ou louez un serveur virtuel sur lequel vous disposez d'un accès root), vous pouvez prendre en compte les recommandations suivantes ci-dessous.

You can first set the owner and group of your LimeSurvey files so that it will ease the file permissions setup. A possible strategy is to set the owner of the LimeSurvey files to your personal username, and the group of the LimeSurvey files to the web server group. Usually, this web server group only contains the web server account (and possibly another webmaster account). For instance, if your username is 'myaccount' and the webserver user is 'apache' in the 'apache' group, then, from a shell access, you can use the following command: $ chown -R myaccount:apache limesurvey/. Subsequently, set the file and sub-directories permissions.

For the script to work properly, the write access to some directories is needed:

  • The /limesurvey/application/config directory requires Read & Write for saving the application configuration settings
  • The /limesurvey/tmp directory and its sub-directories are used for imports/uploads and should be set to Read & Write for your web server
  • The upload/directory and all its sub-directories must also have set Read & Write permissions in order to enable pictures and media files upload
  • All other directories and files can be set to Read Only
Hint: supposing you've followed the recommendations above on owner/group, these settings can be applied by the following commands:

$ chmod -R o-r-w-x limesurvey/

$ chmod -R -w limesurvey/

$ chmod -R 770 limesurvey/application/config

$ chmod -R 770 limesurvey/tmp

$ chmod -R 770 limesurvey/upload

Setting file permissions on a hosted web server

Giving the difficulty of a standard procedure to secure a web application on a hosted environment, it is rather difficult because hosted environments differ in many ways.

In the managed server case, the server needs write access to some directories in order for the script to work properly:

  • The /limesurvey/tmp directory is used for imports/uploads and should be set to Read & Write for your web server
  • The upload/directory and all its sub-directories must also have Read & Write for your web server in order to enable pictures and media files upload
  • The other directories and files should be set to Read Only
Hint:
  • Depending on your web server configuration, you will have to chmod the rights on the writable folders to 755 or 777 to make it writable for the web server. Try 755 first, if it does not work, 'upgrade' to 777
  • You can also try to remove other users' read access to config.php by setting this file's permissions to 750 - if it does not work, 'upgrade' to 755

Windows file permissions

If you are using a Windows server, your should ensure that the admin folder allows the owner of the web server process to write files to this directory, The rest of the files can be set to read-only and execute.

Other security issues

The following are recommendations only. LimeSurvey in general is very safe without these additional measures. If you however collect extremely sensitive data, a little additional security can help:

SSL usage

We generally recommend the usage of SSL for sensitive survey data. You usually enable SSL by configuring your web server correctly and using a SSQL certificate. If you have enabled SSL, you should enforce SSL all the time from the global settings of LimeSurvey. Additionally, you could only set to use 'secure' cookies by editing the respective option in config.php.

The access to the config.php file

  You must update application/config/config.php only after the first installation is done and it works.


The /application/config/config.php file contains a user name and password for your database server. This poses certain security issues, particularly if you are using a login that has high level administrative access to your database. In the event of some error returning the content of this PHP file to a user's browser, your database password and other details could be compromised (however, this is a very unlikely scenario). The best way to minimize risk is to set up a specific login that has specific rights only to your LimeSurvey database.

Another way to secure this information can be to put the information from the /application/config/config.php file in a non-web directory, i.e. for Apache users this is the directory above the htdocs (also known as public_html or www) folder. Basically, you will use config.php, but have one line in it - a line that includes the file with ACTUAL configuration information (ex: <?php return include("/home/hostfolder/safedata/configreal.php"); ?>). Remove all actual configuration information from /application/config/config.php and paste it into the other file (configreal.php) that is mentioned in the /application/config/config.php file. This other file should be located in a non-web directory. Then, /application/config/config.php will not contain database passwords etc. - just the name of the file that DOES contain the database info.

This avoids having to change all the other files that include /application/config/config.php, since config.php 're-directs them' towards the configuration file that is located in a non-web directory which includes all the real configuration information. However, you will need to edit configreal.php and change the follow parameters to use absolute directory paths to work properly:

'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'.DIRECTORY_SEPARATOR.'runtime',
[...]

'urlManager' => array(
   [...]
   'rules' => require('routes.php'),
   [...]
);

Example:

'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]

'urlManager' => array(
   [...]
   'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
   [...]
);

Also, don't use "admin" as the default user. Go to your MySQL database (or the one in which you installed LimeSurvey) and change default user name "admin" to whatever you prefer (e.g. "admin_xyz"). It will now be much harder to guess the administrator's new user name. Remember, this is one of the two variables intruders can use to gain access. The admin password is the other variable. So choose both of them with extreme caution.


Content Security Policy (CSP)

DISCLAIMER - The CSP provided here is an example only and is not meant to used verbatim. It is meant as a starting point and you MUST adapt it to your needs and test it thoroughly.

<IfModule mod_headers.c>
        Header always set Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none'; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|application\/pdf|xml#i"
</IfModule>