Skip to main content
BlogSécuritéLes lèvres lâches peuvent aussi faire couler les sites web

Les lèvres lâches peuvent aussi faire couler les sites web

Illustration d'une fenêtre de navigateur inclinée montrant un curseur de souris à proximité du symbole de verrouillage de sécurité d'une adresse de site web. Le texte se lit comme suit : "Loose Lips Can Sink Websites Too", les mots "sink" (couler) et "websites" (sites web) étant mis en évidence en gras.

Lorsque nous pensons à la sécurité des sites web, nous imaginons souvent des pare-feu complexes, des défenses multicouches et un cryptage robuste. Mais parfois, le maillon faible de votre chaîne de sécurité n'est pas si évident. Il peut s'agir simplement d'une configuration mal placée ou d'un numéro de version exposé. Des paramètres de configuration mal définis peuvent également faire couler des sites web. Dans ce blog, nous verrons comment les numéros de version exposés dans votre pile technologique peuvent entraîner de graves vulnérabilités, et ce que vous pouvez faire pour renforcer la sécurité.

Un exemple concret : Version exposée de PHP

Au cours d'une évaluation de sécurité de routine, nous avons découvert une version PHP obsolète ouvertement annoncée par la configuration du serveur d'un site web. C'est un excellent exemple de ce qu'il ne faut pas faire. En utilisant des outils comme Wappalyzer, un coup d'œil rapide a révélé la version PHP : 8.2.19. À première vue, il s'agit d'un petit oubli, mais les répercussions peuvent être graves.

Cette version particulière de PHP présente plusieurs vulnérabilités critiques. L'une des plus préoccupantes est la CVE-2024-4577, qui pourrait potentiellement permettre à un attaquant d'exécuter un code arbitraire à distance. En d'autres termes, en révélant simplement qu'il utilise cette version de PHP, le site web pourrait tout aussi bien avoir placé un panneau "Welcome Hackers" sur sa porte d'entrée.

Pour plus de détails sur les vulnérabilités associées à cette version, voir l' analyse de Tenable.

Pourquoi les numéros de version exposés sont-ils importants ?

Chaque pile technologique - qu'il s'agisse d'un CMS, d'un serveur ou d'un langage de script - a un cycle de vie. De nouvelles versions sont régulièrement publiées pour corriger les vulnérabilités et améliorer les performances. Mais lorsqu'un site web révèle les versions exactes qu'il utilise, les acteurs malveillants peuvent facilement recouper les vulnérabilités connues pour chaque version et adapter leurs attaques en conséquence. C'est ce que l'on appelle une cyberattaque de la chaîne d'approvisionnement : les attaquants ciblent des versions spécifiques de logiciels au sein de la pile technologique d'une organisation afin de compromettre sa sécurité globale.

Une solution pratique : transformer les lèvres lâches en lèvres serrées

Alors, comment s'assurer que votre site web ne divulgue pas ces informations cruciales ? Pour commencer, passez en revue la configuration de votre serveur et assurez-vous que des informations sensibles ne sont pas diffusées dans le monde entier. Voici une solution rapide pour l'un des problèmes les plus courants : PHP.

  1. Trouvez votre php.ini fichier de configuration. Ce fichier contrôle la plupart des paramètres de PHP et se trouve souvent à l'adresse suivante /usr/local/lib/php.ini.
  2. Localiser la ligne qui se lit comme suit :
    expose_php = On  
  3. Modifier le réglage à :
    expose_php = Off  
  4. Redémarrez votre service HTTP pour appliquer les modifications.

Grâce à cette petite modification, vous empêchez votre serveur de diffuser sa version de PHP. Bien qu'il s'agisse d'un simple correctif, il peut réduire de manière significative votre surface d'attaque.

Au-delà de l'obscurcissement des versions : Sécurité complète de la pile LAMP

L'obscurcissement des numéros de version est une première étape importante, mais la véritable sécurité nécessite une approche globale. Si vous utilisez une pile LAMP (Linux, Apache, MySQL et PHP), vous devez sécuriser chaque composant pour empêcher les attaquants de trouver d'autres points d'entrée. Cela signifie qu'il faut resserrer les configurations, gérer les autorisations et mettre en œuvre des outils tels que des pare-feu et des systèmes de détection d'intrusion.

Par exemple, s'assurer que votre installation MySQL est verrouillée peut empêcher les attaques de bases de données qui pourraient compromettre des données sensibles. De même, la mise en place de permissions de fichiers appropriées et la désactivation des modules inutilisés dans Apache peuvent limiter la portée d'un attaquant, même s'il trouve un moyen d'entrer.

Une autre mesure que vous pouvez prendre consiste à mettre en place un pare-feu comme notre Web Application Firewall pour contrôler le trafic vers votre serveur, ainsi que Fail2Ban pour bloquer automatiquement les adresses IP qui montrent des signes de forçage brutal de votre connexion SSH.

Audits réguliers et bonnes pratiques

La sécurisation de votre pile LAMP n'est pas une tâche ponctuelle. Des audits réguliers à l'aide d'outils tels que Lynis ou MySQL Security Tools peuvent vous aider à identifier les points faibles de votre configuration et à maintenir votre pile résistante face aux menaces émergentes. Cela signifie qu'il faut exécuter des scans du système, analyser les journaux et tester votre configuration pour détecter les lacunes potentielles sur une base continue.

La protection de votre site web ne se limite pas à la dissimulation des numéros de version. Bien que les versions exposées soient une vulnérabilité courante, elles ne sont qu'une pièce du puzzle. Pour protéger complètement votre pile LAMP, vous devez adopter une approche globale qui prend en compte la gestion de la configuration, le contrôle d'accès et la surveillance continue.

Pour approfondir la sécurisation de chaque partie de votre pile LAMP - du verrouillage de SSH au renforcement des permissions MySQL et à l'implémentation de règles de sécurité avancées pour Apache- consultez le guide complet sur la sécurisation de votre pile LAMP. Il fournit des instructions pas à pas et des techniques avancées pour protéger votre serveur dès le départ, garantissant ainsi une base solide et sécurisée pour vos applications web.

Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.