Le risque de l'hébergement mutualité

Le concept de serveurs mutualisés ou d’hébergement mutualisé est un modèle de plus en plus utilisé par les hébergeurs de sites web afin réduire le coût d'installation, de configuration et mutualiser les coûts d’exploitation.

Cette mutualisation impose la subdivision d’une partie de l’espace disque du serveur d’hébergement en autant de sites hébergés. Ainsi, chaque site se voit attribuer un sous répertoire. L’arborescence ainsi créée pourrait être représentée de la façon suivante :

Le site www.test.com dans le répertoire /home/test/public_html/

Le site www.toto.com dans le répertoire /home/toto/public_htm/ et ainsi de suite.

 

Le danger de ce type d’architecture est que la sécurité du serveur et de l’ensemble des sites hébergés repose sur la sécurité du site web le plus faiblement sécurisé. La résistance de la chaîne est celle de son maillon le plus faible.



Attaque de type "Symlink"

Si un attaquant prend le contrôle d’un site sur le serveur, il peut potentiellement prendre le contrôle sur l’ensemble du serveur et des sites hébergés. La méthode généralement employée pour conduire ce type d’attaque s’appuie sur une technique de rebond nommée « symlink ».

Celle-ci met en œuvre une vieille commande linux qui permet de créer un lien symbolique ou un lien physique entre deux fichiers ou deux répertoires (symlink).

Dans le cadre de ce type de scénario d'attaque, l’objectif de l’attaquant est de récupérer le contenu du fichier « config.php » (pour Joomla : configuration.php, pour Wordpress : wp-config.php, etc) qui contient le login et mot de passe (en clair) de l’accès administrateur à la base de données.

L’attaquant va utiliser le lien symbolique ( ln -s /..site attaqué../config.php fichier_copie ) pour afficher ce fichier dans le répertoire sous son contrôle, et se connecter par exemple à la base de données du site cible et effectuer de potentielles malveillances.

Remarque : l’accès à l’arborescence du site attaqué est déduite du contenu de différents fichiers (/etc/passwd, /etc/aliases) auxquels l’attaquant peut avoir accès.

 

 

Dans le cadre de ce type d’attaque, le site cible est parfaitement sécurisé (développement, intégration, correctifs de sécurité) mais il cohabite avec des sites défaillants.

Outre la sécurisation globale des sites hébergés, il est préconisé d’opter pour un serveur dédié.

 

Hamza Waraki