Actions

Sfaturi de securitate pentru instalare

From LimeSurvey Manual

This page is a translated version of the page Installation security hints and the translation is 100% complete.

General

LimeSurvey se bazează pe propria sa securitate, care este activată implicit. Autorii acestui software nu își asumă nicio responsabilitate și nu fac pretenții cu privire la caracterul adecvat sau nivelul de securitate al acestui software. Cu toate acestea, luăm problemele de securitate foarte în serios și reacționăm rapid. Prin urmare, dacă cunoașteți probleme de securitate în cadrul LimeSurvey, vă rugăm să ne anunțați fie trimițându-ne un e-mail la info@limesurvey.org, fie deschizând un raport de eroare în [http:// bugs.limesurvey.org bug tracker] (vă rugăm să îl marcați ca privat).

Restricție server web

Dacă utilizați apache, LimeSurvey include fișiere htaccess diferite pentru restricții. verificați că ați inclus htaccess cu AllowOverride .

Cu alt server web sau dacă doriți să utilizați AllowOverride None : trebuie

  • (opțiune) dezactivați accesul la toate fișierele din aplicație, protejate, cadru și teme/*/views
  • dezactivați accesul la fișierele încărcate de către utilizator /upload/surveys/.*/fu_[a-z0-9]
  • (opțiune) dezactivează accesul la fișierul executabil din directorul de încărcare

Puteți găsi o mostră pentru nginx pe General FAQ

Permisiunile fișierelor Linux

Dacă utilizați un server Linux, setarea permisiunilor de fișiere în consecință este necesară pentru a vă securiza instalarea LimeSurey.

Informații de bază despre permisiunile pentru fișierele Linux/*nix

Un sistem de operare Linux/*nix este multi-utilizator. Aceasta înseamnă că, în afară de contul personal, pot exista și alte conturi de utilizator în sistem și ar trebui să aveți grijă de ce permisiuni le acordați altor utilizatori.

Sugestie: setarea permisiunilor fișierelor este deosebit de importantă pentru a securiza fișierele de configurare care conțin date critice, cum ar fi parolele.

Rețineți că contul „rădăcină” va primi întotdeauna permisiunea de a vă accesa fișierele (indiferent de permisiunile de fișiere pe care le setați), deoarece este utilizatorul super-administrator.

Serverul web (care rulează LimeSurvey) rulează și sub o anumită identitate (utilizator). Pe Linux, acesta este de obicei utilizatorul „www”, „www-data” (pe Debian/Ubuntu), „apache” sau „nimeni”. Cu toate acestea, unele companii de găzduire folosesc sisteme (cum ar fi suexec) care fac posibilă rularea scripturilor LimeSurvey cu utilizatorul personal. Desigur, utilizatorul serverului web trebuie să aibă dreptul de a citi fișierele LimeSurvey. Cu toate acestea, doar un mic subset de subdirectoare LimeSurvey trebuie să poată fi scris de către utilizatorul serverului web.

Sugestie: este foarte valoros să revocați permisiunea de scriere pentru utilizatorul serverului web în aceste subdirectoare LimeSurvey care nu o necesită. Într-adevăr, chiar dacă ar putea fi descoperită o vulnerabilitate LimeSurvey, fișierele principale vor fi totuși protejate de o modificare ilegală datorită permisiunilor sistemului de fișiere.

Setarea permisiunilor de fișiere pe un sistem Linux autogestionat

Dacă vă gestionați serverul web și configurația sistemului de operare (sunteți proprietarul serverului fizic sau închiriați un server virtual pe care aveți acces root), puteți lua în considerare următoarele recomandări de mai jos.

Puteți seta mai întâi proprietarul și grupul fișierelor dvs. LimeSurvey, astfel încât să ușureze configurarea permisiunilor fișierelor. O posibilă strategie este să setați proprietarul fișierelor LimeSurvey la numele dvs. de utilizator personal și grupul de fișiere LimeSurvey la grupul de server web. De obicei, acest grup de servere web conține doar contul de server web (și posibil un alt cont de webmaster). De exemplu, dacă numele dvs. de utilizator este „myaccount” și utilizatorul webserver este „apache” în grupul „apache”, atunci, dintr-un acces shell, puteți utiliza următoarea comandă: $ chown -R myaccount:apache limesurvey/ . Ulterior, setați permisiunile pentru fișiere și subdirectoare.

Pentru ca scriptul să funcționeze corect, este necesar accesul de scriere la unele directoare:

  • Directorul /limesurvey/application/config necesită „Citire și scriere” pentru salvarea setărilor de configurare a aplicației
  • /limesurvey/ Directorul tmp și subdirectoarele sale sunt folosite pentru importuri/încărcări și ar trebui să fie setate la „Citește și scrie” pentru serverul tău web! N!*Încărcarea/directoarele și toate subdirectoarele trebuie să aibă, de asemenea, setat „Citește Permisiuni de & Scriere pentru a permite încărcarea imaginilor și a fișierelor media
  • Toate celelalte directoare și fișiere pot fi setate la „Numai citire”
Sugestie: presupunând că ați urmat recomandările de mai sus cu privire la proprietar/grup, aceste setări pot fi aplicate prin următoarele comenzi:

$ chmod -R o-r-w-x limesurvey/

$ chmod -R -w limesurvey/

$ chmod -R 770 limesurvey/application/config

$ chmod -R 770 limesurvey/tmp

$ chmod -R 770 limesurvey/upload

Setarea permisiunilor de fișiere pe un server web găzduit

Având în vedere dificultatea unei proceduri standard de a securiza o aplicație web într-un mediu găzduit, este destul de dificil deoarece mediile găzduite diferă în multe privințe.

În cazul serverului gestionat, serverul are nevoie de acces de scriere la unele directoare pentru ca scriptul să funcționeze corect:

  • Directorul /limesurvey/tmp este folosit pentru importuri/încărcări și ar trebui să fie setat la „Citește și scrie” ' pentru serverul dvs. web
  • Încărcarea/directorul și toate subdirectoarele sale trebuie să aibă, de asemenea, „Citire și scriere” pentru serverul dvs. web pentru a permite încărcarea imaginilor și fișierelor media
  • Celelalte directoare și fișierele ar trebui să fie setate la „Numai citire”
Sugestie:
  • În funcție de configurația serverului dvs. web, va trebui să modificați drepturile de pe folderele inscriptibile la 755 sau 777 pentru a le face inscriptibile pentru web Server. Încercați mai întâi 755, dacă nu funcționează, „upgrade” la 777
  • Puteți încerca, de asemenea, să eliminați accesul de citire al altor utilizatori la config.php setând permisiunile acestui fișier la 750 - dacă nu funcționează, „upgrade”. 'la 755

Permisiunile fișierelor Windows

Dacă utilizați un server Windows, trebuie să vă asigurați că folderul admin permite proprietarului procesului serverului web să scrie fișiere în acest director. Restul fișierelor pot fi setate doar pentru citire și executate.

Alte probleme de securitate

Următoarele sunt doar recomandări. LimeSurvey în general este foarte sigur fără aceste măsuri suplimentare. Dacă totuși colectați date extrem de sensibile, puțină securitate suplimentară vă poate ajuta:

Utilizarea SSL

Recomandăm, în general, utilizarea SSL pentru datele sensibile ale sondajului. De obicei, activați SSL configurând corect serverul dvs. web și utilizând un certificat SSQL. Dacă ați activat SSL, ar trebui să aplicați SSL tot timpul din setările globale ale LimeSurvey. În plus, puteți seta să utilizați cookie-uri „securizate” doar prin editarea opțiunea corespunzătoare în config.php.

Accesul la fișierul config.php

Template:Alerta

Fișierul /application/config/config.php conține un nume de utilizator și o parolă pentru serverul dumneavoastră de baze de date. Acest lucru ridică anumite probleme de securitate, în special dacă utilizați o autentificare care are acces administrativ de nivel înalt la baza de date. În cazul unei erori la returnarea conținutului acestui fișier PHP în browserul unui utilizator, parola bazei de date și alte detalii ar putea fi compromise (cu toate acestea, acesta este un scenariu foarte puțin probabil). Cea mai bună modalitate de a minimiza riscul este să configurați o anumită autentificare care are drepturi specifice numai pentru baza de date LimeSurvey.

O altă modalitate de a securiza aceste informații poate fi să plasați informațiile din fișierul /application/config/config.php într-un director non-web, adică pentru utilizatorii Apache acesta este directorul de deasupra folderului htdocs (cunoscut și ca public_html sau www) . Practic, veți folosi config.php, dar aveți o linie în el - o linie care include fișierul cu informații de configurare ACTUALĂ (ex:<?php return include("/home/hostfolder/safedata/configreal.php"); ?> ). Eliminați toate informațiile de configurare reale din /application/config/config.php și inserați-le în celălalt fișier (configreal.php) care este menționat în fișierul /application/config/'config.php. Acest alt fișier ar trebui să fie localizat într-un director non-web. Apoi, /application/config/config.php nu va conține parolele bazei de date etc. - doar numele fișierului care „DOES conține informațiile bazei de date.

Acest lucru evită schimbarea tuturor celorlalte fișiere care includ /application/config/config.php, deoarece config.php „le redirecționează” către fișierul de configurare care se află într-un director non-web care include toate informațiile reale de configurare . Cu toate acestea, va trebui să editați configreal.php și să modificați următorii parametri pentru a utiliza căile absolute ale directorului pentru a funcționa corect:

'basePath' => dirname(dirname('''FIȘIER''')),
'runtimePath' => dirname(dirname(dirname('''FIȘIER'''))).DIRECTORY_SEPARATOR.'tmp'. DIRECTORY_SEPARATOR.'runtime',
[...]

'urlManager' => array(
 [...]
 'rules' => require('routes.php'),
 [...]
);

Exemplu:

'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]

'urlManager' => array(
 [...]
 'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
 [... ]
);

De asemenea, „nu folosiți „admin” ca utilizator implicit”. Accesați baza de date MySQL (sau cea în care ați instalat LimeSurvey) și schimbați numele de utilizator implicit „admin” cu orice preferi (de exemplu, „admin_xyz”). Acum va fi mult mai greu de ghicit noul nume de utilizator al administratorului. Amintiți-vă, aceasta este una dintre cele două variabile pe care intrușii le pot folosi pentru a obține acces. Parola de administrator este cealaltă variabilă. Așa că alegeți-le pe amândouă cu precauție extremă.


Politica de securitate a conținutului (CSP)

DECLINAREA RESPONSABILITĂȚII - CSP-ul furnizat aici este doar un exemplu și nu este menit să fie folosit literal. Este menit ca un punct de plecare și TREBUIE să îl adaptați nevoilor dumneavoastră și să îl testați temeinic. <IfModule mod_headers.c> Antetul setat întotdeauna Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none' '; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|application\/pdf|xml#i „ </IfModule>