DokuWiki

It's better when it's simple

Outils pour utilisateurs

Outils du site


Panneau latéral

Cette traduction est plus ancienne que la page originale et est peut-être dépassée. Voir ce qui a changé.
Traductions de cette page?:

Learn about DokuWiki

Advanced Use

Corporate Use

Our Community


Follow us on Facebook, Twitter and other social networks.

fr:security

Sécurité

DokuWiki est une application Web et est souvent utilisée sur des serveurs publics, accessible sur Internet. Cela signifie qu'il y a beaucoup plus de risques qu'il subissent des attaques que, par exemple, une application locale à votre ordinateur.

DokuWiki est développé en pensant à la sécurité à chaque instant. Nous essayons de trouver un juste équilibre entre l'ergonomie et la sécurité, mais lorsque le cas se présente et qu'aucun compromis n'a été trouvé, l'ergonomie est mise de côté pour privilégier la sécurité.

Cette page devrait vous donner un aperçu des aspects que vous devez surveiller pour être sûr que votre DokuWiki est sécurisé!

Alertes de sécurité

Lorsque vous découvrez un problème de sécurité dans DokuWiki, n'hésitez pas à nous le faire savoir. Trois moyens sont mis à votre disposition pour nous contacter :

Utilisez les deux premiers points de préférence, le troisième étant pour des bugs très sérieux, dont la publication avant qu'un patch soit accessible pourrait causer du tort à tous les DokuWiki de par le monde.

Tous les problèmes de sécurité passés peuvent être vus via le suivi de bug.

Suivant la gravité du problème de sécurité trouvé, le bug sera incorporé à une release future (pour les problèmes mineurs) ou feront l'objet d'une “bugfix release”. Dans ce dernier cas, les administateurs de DokuWiki seront informés via le système de vérification des mises à jour.

Vous devriez toujours utiliser la dernière release de DokuWiki car il n'y a pas de report de résolution.

Sécurité de l'accès web

DokuWiki sauvegarde sa configuration et ses pages dans des fichiers. Ces fichiers ne devraient jamais être accessibles directement sur le web. L'archive DokuWiki contient tout plein de fichiers .htaccess qui disent, normalement, au serveur web Apache de ne pas autoriser l'accès à certains répertoires.

Si vous n'utilisez pas Apache en serveur web, ou que votre Apache n'utilise pas les fichiers .htaccess, vous devez sécuriser manuellement votre installation.

Les répertoires suivants ne doivent pas être accessibles depuis internet :

  • data
  • conf
  • bin
  • inc (bien qu'il ne soit pas dangereux lorsqu'il est accessible)

Pour savoir si votre configuration et les droits d'accès sont bons, essayez d'accéder à http://yourserver.com/dokuwiki/data/pages/wiki/dokuwiki.txt. Vous ne devriez pas avoir accès à ce fichier de cette manière.

Si vos répertoires ne sont pas sécurisés correctement, lisez les sections ci-dessous pour savoir comment le faire.

Empêcher l'accès à des répertoires avec Apache

La manière la plus simple est d'activer le support des fichiers .htaccess dans la configuration de votre Apache. Le tutoriel Apache sur les .htaccess peut vous y aider.

DokuWiki a déjà ses fichiers .htaccess de configurés. Le contenu d'un fichier .htaccess qui permet d'empêcher l'accès au répertoire où est placé ce fichier devrait être le suivant :

order allow,deny
deny from all

Remarque :

Dans /etc/apache2/sites-available, vous devez modifier le fichier default (ou le fichier default-ssl si vous utilisez https plutôt que http)

Vous y trouverez :

NameVirtualHost *
<VirtualHost *>
        ServerAdmin admin@site.com

        DocumentRoot /var/www/
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride none
                Order allow,deny
                allow from all
        </Directory>

Par défault, AllowOverride dans <Directory /var/www/> est none, et devrait être all

/etc/init.d/apache2 restart permet de redémarrer apache, et les fichiers .htaccess devraient alors fonctionner.

(Voir http://ubuntuforums.org/showthread.php?t=47669 si vous êtes curieux et voulez voir le sujet traité en entier)


Une autre méthode consiste à utiliser la directive LocationMatch dans la définition VirtualHost - c'est un tout petit peu plus efficace qu'un .htaccess. Juste en-dessous de la directive Directory, ajoutez :

<LocationMatch "/(data|conf|bin|inc)/">
    Order allow,deny
    Deny from all
    Satisfy All
</LocationMatch>

Toutefois, regardez la section "What to use When" ici, pour voir que les directives “Location” ne devraient pas être utilisées pour protéger des ressources du système de fichiers, seulement des ressources virtuelles. Selon moi, si .htaccess n'est pas suffisant, mettre des restrictions spécifiques pour chaque répertoire dans la configuration de l'hôte est l'approche la plus sécurisée. Ceci http://ada.adrianlang.de/dokuwiki-php-execution#solutions_in_the_configuration a l'air d'être une approche solide - mais ce document devrait être “canonique”.

Empêcher l'accès à des répertoires avec IIS

L'accès aux répertoires sus-mentionnés peut être désactivé dans les paramètres de configuration d'IIS.

  1. Ouvrir l'outil de configuration : Démarrer → Paramètres → Panneau de controle → Outils d'administration → Internet Information Services (Start → Settings → Control Panel → Administrative Tools → Internet Information Services) ;
  2. Naviguez jusqu'au répertoire que vous souhaitez protéger : Ordinateur Local → Sites Web → Site Web par défaut → chemin vers le répertoire (Local Computer → Web Sites → Default Web Site → path to directory) ;
  3. Clic-droit sur le répertoire en question et choisissez Propriétés → Sécurité du répertoire → Restriction par adresse IP et nom de domain → Édition… (Properties → Directory Security → IP address and domain name restrictions → Edit…) ;
  4. Choisissez “Par défaut, tous les ordinateurs seront: accès défendu” (“By default, all computers will be: Denied access”).

Dans IIS7 :

  1. Sélectionnez “Filtre des requêtes IIS” (“IIS Request Filtering”) ;
  2. Allez sur l'onglet “URL” ;
  3. Cliquez sur “Séquence défendue” ;
  4. Entrez “/data” dans la popup.

Répétez cette action pour “/data/media” et choisissez “Toujours autoriser” (“Always Allow”), sinon vos images et autres ne seront pas accessibles.

Note : Par défaut, la console de gestion intégrée à Internet Information Services 7 n'a pas la section “Filtre des requêtes IIS” (“IIS Request Filtering”). Cependant, elle peut être activée en installant “IIS Administration pack 1.0” en utilisant le Web Platform Installer.

Empêcher l'accès à des répertoires avec Lighttpd

En utilisant URL re-write, vous pouvez refuser l'accès aux répertoires listés au-dessus. Dans votre fichier de configuration lighttpd.conf, il suffit d'ajouter la règle de réécriture d'URL suivante afin d'empêcher l'accès à quiconque. La règle suppose que vous ayez installé DokuWiki sous http://yourwebsite.tld/dokuwiki/. N'oubliez pas de décommenter “mod_rewrite” dans la section server.modules.

url.rewrite-once = ( "^/dokuwiki/(data|conf|bin|inc)/+.*" => "/nonexistentfolder" )

ou utilisez “mod_access”. Plusieurs exemples sont disponibles ici.

$HTTP["url"] =~ "^/dokuwiki/(data|conf|bin|inc)/+.*" {
    url.access-deny = ("")
}

Empêcher l'accès à des répertoires avec Nginx

L'accès aux dossiers sus-mentionnés peut être désactivé dans la section serveur de DokuWiki dans le fichier de configuration de Nginx. Dans votre fichier nginx.conf, ajoutez les directives location suivantes afin de prévenir l'accès aux répertoires à sécuriser :

    location ~ /(data|conf|bin|inc)/ {
      deny all;
    }

Il est de plus recommandé de refuser l'accès aux fichiers .htaccess :

    location ~ /\.ht {
      deny  all;
    }

Renommer le répertoire data

Sécuriser le répertoire data est le plus important. Si vous ne pouvez déplacer les répertoires en-dehors du serveur web (voir ci-dessous) ou ne pouvez configurer votre serveur web pour en refuser l'accès (voir ci-dessus), alors vous devriez au moins rendre l'accès au répertoire data plus difficile.

Pour ce faire, vous avez la possibilité de renommer votre répertoire data en quelque chose de cryptique (par exemple une longue suite de lettres et de chiffres) et de configurer l'option savedir dans votre fichier conf/local.php.

Déplacement des répertoire hors de DocRoot

La façon la plus sécurisé d'empêcher l'accès aux répertoires mentionnés est de les déplacer hors du-dit “Document Root” (Racine des documents désservis) du serveur web.

ATTENTION : Si vous prévoyez d'utiliser l'installeur, vous devez installer DokuWiki en utilisant le script install.php avant de faire cette étape. Si les répertoires sont déplacés avant l'installation, cette dernière va échouer.

Répertoire data

  1. Déplacez le répertoire data (et tout son contenu) hors de la racine du serveur ;
  2. Éditez l'option savedir pour qu'elle pointe vers la nouvelle location du répertoire data.

Par exemple, si le répertoire data est déplacé dans /home/votrenom/data, ajoutez la ligne suivante à votre fichier conf/local.php :

$conf['savedir'] = '/home/yourname/data/';

Répertoire conf

  1. Déplacez le répertoire conf (et tout son contenu) hors de la racine du serveur ;
  2. Créez le fichier nommé preload.php dans le répertoire inc et affectez à la constante DOKU_CONF la nouvelle location du répertoire conf.

Par exemple, si le répertoire conf est déplacé dans /home/votrenom/conf, créez le fichier inc/preload.php suivant :

inc/preload.php
<?php
// DO NOT use a closing php tag. This causes a problem with the feeds, // N'ajoutez pas une balise de fermeture pour PHP. Cela cause des problèmes avec les feeds;
// among other things. For more information on this issue, please see: // parmis d'autres choses. Pour plus d'informations sur le problème, consultez :
// http://www.dokuwiki.org/devel:coding_style#php_closing_tags
 
define('DOKU_CONF','/home/yourname/conf/');

Répertoire bin

Le répertoire bin contient les outils en ligne de commande. Si vous n'avez pas d'accès shell sur votre serveur, vous pouvez directement supprimer le dossier et son contenu. Sinon, il suffit de déplacer le dossier en dehors de la racine du serveur (document root). Pas plus de configuration est nécessaire pour ce répertoire.

Répertoire inc

Il n'y a pour le moment aucun moyen facile à mettre en place pour déplacer ce répertoire en dehors de la racine. Mais puisqu'il ne contient aucune donnée sensible, il ne vaut même pas le coup d'essayer et d'y passer du temps.

Paramètres de configuration de DokuWiki

DokuWiki contient un certain nombre de paramètres de configuration qui peuvent avoir un impact sur plusieurs aspects de la sécurité de votre installation. Référez-vous à la documentation de chacun de ces paramètres pour apprendre leur impact exact et quelle est la valeur suggérée.

  • allowdebug – désactivation de l'affichage du debug pour éviter les fuites d'informations internes au système :!:
  • fmode, dmode – permissions à affecter aux fichiers et dossiers créés par DokuWiki. Lisez aussi les informations données sur les permissions
  • fetchsize – configuration du cache des données externes
  • fullpath – affichage du chemin complet des pages
  • usewordblock – prévention du spam à l'aide d'une liste noire (blacklist)
  • mailguard – transformation des adresses mails pour prévenir leur récupération par les robots
  • iexssprotect – protection contre une vieille vulnérabilité de Cross-Site Scripting (XSS) d'Internet Explorer
  • htmlok – activation du HTML
  • phpok – activation du PHP
  • hidepages – cache pour certaines pages de l'indexation et de la recherche
  • safemodehack – work around safe mode restrictions

Sécurité des plugins

DokuWiki a une tonne de plugins créés par la communauté. Les plugins ajoutent de nouvelles fonctionnalités à DokuWiki en ajoutant du nouveau code. Cela signifie que le code a pratiquement accès à toutes les ressources de votre serveur. De plus, les plugins sont distribués indépendamment de la base de DokuWiki. Ils ne sont pas sujets au même degré de validation et d'attention que le coeur de DokuWiki. Donc des précautions de sécurité sont nécessaires avant d'installer un plugin.

Voici quelques conseils qui vont aideront à choisir quel est le plugin à installer.

  • Si vous le pouvez, vérifiez le code source du plugin avant de l'installer ;
  • Si vous avez un doute, demandez sur la mailing list ;
  • Les plugins sont installés sous le répertoire lib, qui est directement accessible de l'extérieur. Vérifiez ce que le plugin contient et qu'il bloque bien les accès aux bonnes ressources par l'intermédiaire d'un fichier .htaccess ;
  • Les plugins sont développés par des personnes qui n'ont pas de lien avec le projet DokuWiki, ils peuvent être inexpérimentés, avoir des intentions malveillantes ou peuvent fournir le plugin sur un serveur qui a été compromis. Ne faites pas confiance à n'importe qui !
  • Vérifiez sur la page du plugin s'il n'y a pas fait mention de problèmes de sécurité et mettez à jour le plugin lorsque de nouvelles versions sont disponibles.

Voir aussi : Comment reporter des problèmes de sécurité dans les plugins

Pour aller plus loin...

fr/security.txt · Dernière modification: 2014-11-28 15:49 par 2001:4dd0:ff00:8eb9:9850:3f3e:6bd3:659