Un server Web accessibile pubblicamente via Internet richiede uno lavoro di amministrazione continuativo. È inevitabile che si verifichino problemi di sicurezza, sia relativi al software, sia a un'accidentale errata configurazione. Di seguito sono riportati alcuni suggerimenti per la gestione di questi problemi.
In caso vengano trovati punti di vulnerabilità nel software Apache, SUSE pubblicherà un avviso di sicurezza. Questo avviso contiene istruzioni per la correzione dei punti di vulnerabilità, che dovranno essere messe in opera appena possibile. All'indirizzo http://www.suse.com/us/private/support/online_help/mailinglists/, è disponibile una mailing list di annunci di sicurezza SUSE. Le informazioni più recenti sui problemi di sicurezza per i pacchetti SUSE Linux sono disponibili anche online all'indirizzo http://www.novell.com/linux/security/securitysupport.html.
Inoltre, è consigliabile iscriversi alla mailing list di annunci Apache (http://httpd.apache.org/lists.html#http-announce) dove vengono pubblicate nuove versioni e correzioni di bug.
In SUSE Linux, la directory DocumentRoot che si trova in /srv/www/htdocs e la directory CGI /srv/www/cgi-bin appartengono di default all'utente root. Non è consigliabile modificare queste autorizzazioni. Se le directory fossere scrivibili per tutti, qualsiasi utente potrebbe aggiungervi dei file. Questi file potrebbero essere eseguiti da Apache con le autorizzazioni di wwwrun che darebbero all'utente l'accesso non desiderato alle risorse dei file system. Utilizzare le sottodirectory di /srv/www/htdocs e /srv/www/cgi-bin per organizzare i dati dell'utente o quelli specifici del dominio in combinazione con la direttiva Directory (vedere Directory).
Gli script interattivi in Perl, PHP, SSI o qualsiasi altro linguaggio di programmazione possono eseguire essenzialmente comandi arbitrari. Per ridurre il rischio è opportuno limitare l'esecuzione di CGI e SSI (vedere la Sezione 46.5.1.2, «CGI (Common Gateway Interface): mod_cgi
», ScriptAlias e Sezione 46.5.1.1, «Server-Side Includes con mod_include
») a directory specifiche, anziché consentirne l'esecuzione dappertutto.
Un'altra possibilità è lavorare con il modulo mod_suexec (vedere la Sezione 46.5.2.1, «Esecuzione di CGI come altro utente con mod_suexec
») per le CGI in generale. Per i moduli Apache, una configurazione che tiene in grande considerazione la sicurezza per gli interpreti, come in Sezione 46.5.3.2, «PHP: mod_php4, mod_php5
», aiuta a mantenere sicuro l'ambiente Web.
Molto spesso, specialmente in ambienti di prova, le autorizzazioni di accesso a un server Web sono gestite in maniera casuale, proprio per la natura stessa della prova di una configurazione. Questo può provocare la rivelazione accidentale di informazioni sensibili o addirittura l'esposizione di un intero server al pubblico sbagliato. Per consentire l'accesso a determinati siti Web solo a utenti o client specifici, utilizzare la direttiva Order (http://httpd.apache.org/docs-2.0/mod/mod_access.html#order) insieme con i file .htaccess (vedere la Sezione 46.3.2.3.3, «AccessFileName nomi file
»).
Inoltre, è possibile utilizzare l'approccio «security by obfuscation (sicurezza tramite offuscamento)»: un esempio tipico di questo approccio è l'esecuzione di Apache su un porta non standard (vedere Selezione dispositivo di rete). Si avrà di conseguenza un'URL con la porta aggiunta alla fine, ad esempio http://www.example.com:8765, che è un compromesso accettabile in ambienti di prova.