Manual:Security/cs


 * Pokud se domníváte, že jste na MediaWiki nebo na některé z webových stránek Wikimedie našli problém se zabezpečením, využijte pro kontaktní informace, abychom mohli připravit vydání opravy chyb.



Udržujte systém aktuální
To nejdůležitější co můžete pro bezpečnost udělat ,je to, že budete své programové vybavení udržovat aktuální. MediaWiki i software, na kterém závisí, občas vytvoří nové verze opravující nově objevené bezpečnostní chyby, které vás mohou ovlivnit.

Vývojáři MediaWiki důrazně doporučují, aby se kdokoli, kdo provozuje MediaWiki přihlásil k odběru na seznamu adresátů mediawiki-announce. V této poštovní konferenci není nijak velký provoz. Odesílá pouze informace o nových verzích programů.

V souladu s životním cyklem jsou pro každou vydanou verzi k dispozici bezpečnostní aktualizace po dobu jednoho roku Starší verze mohou obsahovat známé, ale již neopravené bezpečnostní chyby.

Rovněž tak nezapomeňte udržovat aktualizovaný Apache, PHP, MySQL/MaritaDB a jakékoli další programy, které běží na Vašich serverech, operační systém a další webové aplikace.

Někteří uživatelé MediaWiki 1.3.x byli na podzim roku 2004 napadeni virem, jenž ke svému šíření využíval bezpečnostní chybu v phpBB. K přenosu si vyhledával stránky, jenž neměly nainstalován příslušný opravný patch. Následně v napadeném systému přidal do všech souborů s příponou .php, včetně šablon, které MediaWiki verze 1.3 používala správu ve znění: "Váš systém byl hackunut"



Dávejte si pozor na to, jaká rozšíření používáte
Pro MediaWiki je k dispozici celá řada rozšíření. Naneštěstí, tato rozšíření mají různou úroveň kvality. Použití špatně napsaných rozšíření spolu s MediaWiki je jednou z nejčastějších příčin bezpečnostních problémů.

Než se rozhodnete použít některé rozšíření, měli by jste si jej prověřit. Rozšíření vytvořené prominentními členy vývojářské komunity MediaWiki jsou obvykle docela bezpečná. Stejně tak, kterékoli rozšíření používané na wiki organizace Wikimedia Foundation bylo pravděpodobně pečlivě prozkoumáno a je tedy pravděpodobně bezpečné (Samozřejmě, nic není zaručeno na sto procent). Nicméně, pokud najdete nějaké rozšíření, které se povaluje na githubu, jehož se nikdo nedotkl mnoho let a bylo vyvinuto někým, kdo s vývojem aplikací pro web neměl velké zkušenosti, jedná se pravděpodobně o velké riziko.

Konec konců, při vyhodnocování toho, zda instalace nějakého rozšíření přináší bezpečnostní riziko, by jste měli přistupovat stejně, jako při instalaci jakéhokoli jiného kusu programového vybavení.

Rozšíření je také třeba udržovat aktualizovaná, stejně jako kterýkoli další kus software. Informace o bezpečnostních rizicích týkajících se rozšíření dodávaných spolu s MediaWiki lze najít v poštovní konferenci mediawiki-announce, dalším zdrojem bezpečnostních informací je poštovní konference mediawiki-l mailing list. Ovšem, existuje celá řada rozšíření, která neposkytují bezpečnostní informace ani v jedné z uvedených poštovních konferencí.



Přístupová práva
Další velmi důležitá věc, kterou byste měli udělat pro zabezpečení své instalace MediaWiki: Ujistěte se, že uživatel spouštějící php nemá přístup pro zápis do jakéhokoli souboru nebo adresáře přístupného z webu, na kterém je povoleno spouštět php.

Na systémech založených na Debianu to znamená, že uživatel  neměl vlastnit soubory php.

U unixových systémů to můžete zajistit tím, že adresář / soubory Mediawiki vlastní někdo jiný než uživatel vašeho webového serveru (www-data) nebo uživatel serveru mysql. V závislosti na tom, jak jste nainstalovali MediaWiki, to již může být případ, ale pokud ne, lze to provést provedením, kde uživatelské jméno je jiný uživatel než webový server nebo uživatel mysql (běžně byste použili své vlastní uživatelské jméno poskytnuté mysql a php neběží jako vaše uživatelské jméno). Po provedení tohoto kroku však možná budete muset změnit vlastníka adresáře s obrázky zpět na uživatele php, protože tam musí být nahrané soubory, takže tam MediaWiki musí umět zapisovat (např. ). Dále spustíte  a odeberete přístup pro zápis všem ostatním uživatelům kromě vlastníků souborů. Po provedení tohoto kroku možná budete muset znovu povolit přístup pro zápis do adresáře obrázků.

Adresáře, ke kterým MediaWiki potřebuje přístup pro zápis (jako je $wgCacheDirectory, pokud je tato funkce povolena), by měly být umístěny mimo webový kořen. Výjimkou je adresář obrázků, který musí být v kořenovém adresáři webu. Je však důležité zakázat php v adresáři images. Podrobnosti o tom, jak to udělat, se liší podle webového serveru, ale na Apache to někdy lze provést pomocí  v souboru .htaccess. Pokud to provedete prostřednictvím konfiguračního souboru v samotném adresáři obrázků, měli byste se ujistit, že do konfiguračního souboru nelze zapisovat webový server. Další podrobnosti naleznete v části o zabezpečení nahrávání níže.

Váš soubor LocalSettings.php musí být čitelný pro uživatele php, neměl by však být čitelný pro celý svět, aby jiné procesy nezjistily vaše heslo k databázi a další citlivé informace. Stejně jako všechny soubory MediaWiki by uživatel php neměl mít možnost zapisovat do LocalSettings.php.



Zabezpečení transportní vrstvy (TLS, HTTPS)
Chcete-li se chránit před útoky ve stylu firesheep a obecnými úniky soukromí, doporučujeme hostovat vaše stránky pomocí TLS (HTTPS). Průvodce nastavením TLS je mimo rozsah tohoto dokumentu, je však třeba poznamenat, že nyní je to mnohem levnější, protože letsencrypt.org poskytuje bezplatné certifikáty.

Pokud nastavujete TLS, je důležité otestovat svůj web pomocí ssllabs.com/ssltest/, abyste se ujistili, že je nastaven správně, protože je snadné náhodně špatně nakonfigurovat TLS.

Pokud povolíte TLS, možná budete chtít nakonfigurovat svůj webový server tak, aby odesílal hlavičku. To značně zlepší zabezpečení vašeho webu proti odposlechům, ale nevýhodou je, že se nemůžete rozhodnout přestat používat TLS na stanovenou dobu.



Obecná doporučení pro PHP

 * Podívejte se prosím na OWASP PHP bezpečnostní Cheat Sheet

Tyto rady se hodí téměř pro jakékoli prostředí PHP a nemusí být nutně specifické pro MediaWiki.

Doporučení pro konfiguraci PHP, pro nebo jiná nastavení:


 * Pokud to výslovně nevyžadujete, deaktivujte.
 * Chyby zabezpečení vzdáleného spuštění kódu PHP mohou záviset na schopnosti vložit adresu URL do nebo . Pokud nevyžadujete použití vzdáleného načítání souborů, jeho vypnutím můžete zabránit útokům tohoto druhu na zranitelný kód.
 * MediaWiki může vyžadovat, aby bylo toto nastavení zapnuto pro rozšíření vyhledávání Lucene, rozšíření OAI harvester, rozšíření TitleBlacklist a určitá použití Special:Import ve verzi 1.5. V typické instalaci by to však nemělo být vyžadováno.
 * MediaWiki by měla být bezpečná, i když je zapnutá. Vypnutí je preventivní opatření proti možnosti neznámé zranitelnosti.
 * Vypněte.
 * Pokud je toto zapnuto, mohou být k URL někdy přidána ID relace, pokud soubory cookie nedělají svou práci. To může způsobit únik přihlašovacích údajů o relaci na weby třetích stran prostřednictvím údajů o referreru nebo vyjmutí a vložení odkazů.
 * Pokud je tato funkce zapnutá, měli byste ji vždy vypnout.

Pokud například vidíte tento řádek v php.ini:

allow_url_fopen = On

Změňte to na:

allow_url_fopen = Off

Alternativně můžete přidat tuto direktivu Apache a vypnout allow_url_fopen na základě adresáře:

php_flag allow_url_fopen off

Poté restartujte Apache a znovu načtěte změny pomocí  nebo   (SuSE).

Na víceuživatelském systému s PHP nainstalovaným jako modul Apache poběží skripty všech uživatelů pod stejným uživatelským účtem s omezeným oprávněním. To může poskytnout ostatním uživatelům přístup ke čtení vašich konfiguračních souborů (včetně hesel k databázi), čtení a úpravě vašich přihlašovacích dat relace nebo zápisu souborů do vašeho adresáře pro nahrávání (pokud je povoleno).

Pro víceuživatelské zabezpečení zvažte použití konfigurace CGI/FastCGI, ve které se skripty každého uživatele spouštějí pod vlastním účtem.



Obecná doporučení pro MySQL a MariaDB
Obecně byste měli omezit přístup k databázi MySQL nebo MariaDB na minimum. Pokud bude používán pouze z jediného počítače, na kterém běží, zvažte vypnutí podpory sítě nebo povolení pouze místního síťového přístupu (přes zařízení zpětné smyčky, viz níže), aby server mohl komunikovat pouze s místními klienty přes sokety domény Unix.

Pokud bude používán v síti s omezeným počtem klientských počítačů, zvažte nastavení pravidel IP brány firewall tak, aby přijímala přístup k portu TCP 3306 (port MySQL/MariaDB) pouze z těchto počítačů nebo pouze z vaší místní podsítě a odmítala všechny přístupy. z většího internetu. To může pomoci zabránit náhodnému otevření přístupu k vašemu serveru kvůli nějaké neznámé chybě na databázovém serveru, chybně nastavenému příliš širokému GRANTu nebo úniku hesla.

Pokud vytvoříte nového uživatele MySQL/MariaDB pro MediaWiki prostřednictvím instalačního programu MediaWiki, je mu udělen poněkud liberální přístup, aby bylo zajištěno, že bude fungovat z druhého serveru i z lokálního. Můžete zvážit ruční zúžení nebo vytvoření uživatelského účtu sami s vlastními oprávněními pouze z míst, která potřebujete. Uživatel databáze potřebuje pouze oprávnění SELECT, INSERT, UPDATE a DELETE pro databázi.

Zejména privilegium FILE je častou příčinou bezpečnostních problémů. Měli byste zajistit, aby uživatel MySQL/MariaDB neměl toto oprávnění ani žádné z oprávnění "správy serveru".

Všimněte si, že tabulka  v databázi MediaWiki obsahuje hashovaná uživatelská hesla a může obsahovat uživatelské e-mailové adresy a obecně by měla být považována za soukromá data.



Údržbářské skripty
Pro skripty údržby možná budete chtít vytvořit DB-admin-user s více právy. Za tímto účelem nastavte následující proměnné s přihlašovacími údaji k databázi tohoto účtu:



Podrobnosti o potřebných právech MySQL/MariaDB najdete na stránce Příručka:Skripty údržby#Konfigurace.



Aktualizace MediaWiki
Během aktualizace může být zapotřebí více práv MySQL/MariaDB.



Více o MySQL a MariaDB

 * mysql command-line options.
 * Nastavení  ve vašem my.ini (v sekci  ) způsobí, že MySQL/MariaDB bude naslouchat pouze na rozhraní zpětné smyčky. Toto je výchozí nastavení v instalaci EasyPHP pro Windows. (Pokud používáte MySQL/MariaDB na Unixovém stroji, nastavení může být   místo v souboru my.cnf.)
 * GRANT a REVOKE syntaxe



Pokud databáze MySQL nebo MariaDB unikla
Pokud databáze unikla na veřejnost, v LocalSettings.php:


 * 1) Změňte, pokud také unikla
 * 2) Změňte některá písmena v
 * 3) Resetujte sloupec user_token v tabulce uživatelů, aby jej nebylo možné použít k předstírání identity vašich uživatelů



Pokud LocalSettings.php uniklo
Pokud LocalSettings.php uniklo na veřejnost, znovu jej chraňte a:


 * 1) Změňte
 * 2) Nahraďte  jiným náhodným řetězcem písmen a číslic
 * 3) Vytvořte jiný  (volitelné)
 * 4) Obnovte sloupec user_token v tabulce uživatelů, aby jej nebylo možné použít k zosobnění žádného uživatele



Databázová hesla
Některá opatření, která možná budete chtít učinit, abyste snížili riziko zobrazení hesel MySQL/MariaDB na webu, najdete na stránce.



Alternativní rozložení souboru
MediaWiki je navržena tak, aby běžela na místě poté, co byla extrahována z distribučního archivu. Tento přístup je pohodlný, ale může mít za následek sníženou bezpečnost nebo zbytečně duplicitní soubory.

Ručním přemístěním nebo konsolidací různých souborů se vyhnete duplicitám při hromadné instalaci nebo uchovávání citlivých souborů mimo webový kořenový adresář.

Přesunutí hlavních souborů incluzí a vzhledů může vyžadovat pečlivé vybírání a výběr a změnu  nastaveného ve vašem. Experimentujte s tím podle potřeby.

Pokud pracujete na zlepšení zabezpečení, mějte na paměti, že  používá jako základ aktuální adresář. To znamená, že pouze nastavení  nemusí pomoci zlepšit zabezpečení vaší instalace.



Přesun citlivých informací
Zvažte přesunutí hesla databáze nebo jiných potenciálně citlivých dat z  do jiného souboru umístěného mimo kořen webového dokumentu a zahrnutí tohoto souboru z   (prostřednictvím  ). To může pomoci zajistit, že vaše heslo k databázi nebude ohroženo, pokud chyba konfigurace webového serveru zakáže provádění PHP a odhalí zdrojový text souboru.

Podobně úprava  pomocí některých textových editorů ponechá záložní soubor ve stejném adresáři se změněnou příponou, což způsobí, že kopie bude poskytnuta jako prostý text, pokud někdo požaduje například. Pokud takový editor používáte, nezapomeňte zakázat generování záloh nebo přesunout citlivá data mimo webový kořen.

Soubor protokolu ladění MediaWiki, jak se používá pro ladění, také obsahuje citlivá data. Ujistěte se, že vždy zakážete přístup neoprávněným osobám a veřejnosti, jak je vysvětleno, smažte zbytky takových souborů protokolu, když nejsou potřeba, a komentujte nebo vymažte řádky souboru protokolu ve vašem.



Nastavení DocumentRoot na /dev/null
Bezpečnější možností pro webový server Apache je nastavit  na prázdný nebo neexistující adresář a poté pomocí direktiv   v konfiguraci Apache zpřístupnit pouze skripty a adresáře, které potřebují být přístupný na webu.



Zaváděcí skripty
Jediným řešením PHP, které bude fungovat s jakýmkoli webovým serverem, je napsat sérii skriptů, které explicitně  do konkrétního adresáře, a pak vyžadují jeden nebo více zdrojových souborů. Například:

<span id="User_security">

Zabezpečení uživatele
Každý, kdo je schopen upravovat uživatelské rozhraní systémové zprávy v MediaWiki: jmenný prostor, může do výstupu stránky zavést libovolný HTML a JavaScript kód. To zahrnuje uživatele wiki, kteří mají oprávnění editinterface, stejně jako kohokoli s přímým přístupem k zápisu do textové tabulky v databázi.

HTML je zakázáno u mnoha systémových zpráv, zejména těch, které se zobrazují na přihlašovací obrazovce, takže riziko zachycení hesla JavaScriptem by mělo být minimální. Škodlivý kód se však může stále pokoušet zneužít zranitelnosti prohlížeče (instalovat spyware atd.), takže byste se měli ujistit, že systémové zprávy mohou upravovat pouze důvěryhodné osoby.

<span id="Upload_security">

Zabezpečení nahrávání

 * Související stránka:

Hlavním problémem je: Jak zabráníme uživatelům nahrávat škodlivé soubory?

Nahrávání souborů je volitelnou funkcí MediaWiki a je ve výchozím nastavení zakázáno. Pokud je povolíte, musíte také poskytnout adresář v kořenovém adresáři webu, do kterého může uživatel webového serveru zapisovat.

To má několik důsledků pro bezpečnost:


 * Adresář může být celosvětově zapisovatelný, nebo může být vlastněn omezeným uživatelským účtem webového serveru. Na víceuživatelském systému může být možné, aby ostatní místní uživatelé vsunuli škodlivé soubory do vašeho adresáře pro nahrávání (viz víceuživatelské poznámky výše). Pokud je to jen trochu možné, udělejte do adresáře zapisovatelný pouze účet webového serveru, neudělejte do adresáře světový zápis.
 * Zatímco konfigurace PHP nastavuje limit velikosti souboru pro jednotlivá nahrávání, MediaWiki nestanovuje žádný limit pro celkový počet nahrávání. Zlomyslný (nebo příliš horlivý) návštěvník by mohl zaplnit diskový oddíl nahráním velkého množství souborů.
 * Vygenerované miniatury a nahrané soubory zadržené pro potvrzení přepsání mohou být uchovány v obrázcích/thumb a obrázcích/tmp bez viditelného upozornění ve webovém rozhraní MediaWiki. Sledujte také jejich velikosti.

Výchozí konfigurace se pokouší omezit typy souborů, které lze pro bezpečnost nahrávat:

(It has been proposed to remove this check, see T309787).
 * Ve výchozím nastavení jsou přípony souborů .png, .gif, .jpg, .jpeg a webp na bílé listině.
 * Různá rozšíření spustitelných souborů a skriptů jsou výslovně uvedena na černé listině, i když uživatelům umožníte přepsat bílou listinu.
 * Several known image file extensions have their types verified using PHP's function.
 * Uploaded files are checked to see if they could trip file type detection bugs in Internet Explorer and Safari which might cause them to display as HTML.

As a precaution, you should explicitly disable server-side execution of PHP scripts (and any other scripting types you may have) in the uploads directory (by default, ). You should also instruct browsers to not "sniff" files by setting a  header.

For instance, an Apache .conf file fragment to do this if your MediaWiki instance is in /Library/MediaWiki/web might look something like:

If you don't have access to apache configuration files, but you can use .htaccess files to override configuration settings on specific directories, you can put an .htaccess file on the upload directory that looks like this:

Your exact configuration may vary. In particular, the use of options may complicate handling of uploads.

If you use any of the above solution, you can check whether it's really working with this simple test.


 * Create a 'test.php' file in the upload directory.
 * Put  in the file.
 * Visit the file path in a web browser. If you see just the text of the file you are good, otherwise something is wrong somewhere.

 Disable PHP solution for Nginx:  http://serverfault.com/a/585559/162909

For best security, you should also consider using a separate domain for uploaded files. For full security it is best to have uploads served from an entirely separate domain, not a subdomain, but even a subdomain will provide additional security. This is especially important if you allow uploading SVG files since that file format is so similar to HTML. MediaWiki checks SVG uploads for security, but it is best to have multiple layers of defense. See for configuring a different domain to serve media files.

External programs

 * may be executed for edit conflict merging.
 * If ImageMagick support for thumbnails or SVG images is enabled,  may be run on uploaded files.
 * If enabled, Math extension will call  executable, which calls ,  , and   (which calls  ).