你的PHP站点真的安全吗?多个进程池隔离PHP-FPM增强安全性

2022年5月11日20:25:10 发表评论 101 次浏览

服务器被入侵挖矿 后,服务器和应用安全意识提高到了新的高度。我经常帮客户查找服务漏洞,最近在客户服务器发现了一个非常严重的远程执行漏洞,所幸看到没有被利用。

服务器被getshell意味着程序源码和数据的泄漏,是非常严重的安全事故。鉴于此,目前线上服务器执行的安全策略包括:

  1. 必须开启防火墙,严格限制进出流量;
  2. 不允许使用root权限运行应用;如果需要监听特权端口,工作进程必须setuid/setgid为普通或低权限账户;
  3. 如果服务器运行多个应用,必须做好资源和权限隔离;
  4. 数据和文件做好远程备份。

简单来说,就是:1. 尽量保证不会有服务器被入侵的情况发生;2. 万一出现了,不能获取系统控制权;3. 不要影响其他应用;4. 能尽快恢复系统。

资源和权限隔离的一个很好的实践是在容器中运行。但个人用户往往在单机上部署多个应用并且机器配置也不高,使用docker隔离cpu和内存占用率可能直接飙上去,而且多个容器共享数据库实例的配置也略显复杂。

本文简要介绍服务器上运行多个 PHP 应用时采用多个进程池隔离增强安全性。

PHP-FPM使用多个进程池隔离增强安全性

单机上部署多个PHP应用是比较常见的场景,例如wwwapiadmin后台。默认情况下,都是用www这个PHP-FPM进程池,如果某个应用被入侵,则可访问其他应用的代码和数据,存在安全隐患。

幸运的是,FPM支持多个进程池,并能运行在不同的账号权限下,从而可实现资源隔离,增强安全性。

假设有A和B两个应用,下面介绍使用多个进程池进行隔离的操作步骤。

1. 首先创建两个系统用户:

sudo useradd user1
sudo useradd user2

2. 赋予用户对网站文件夹所有权:

# 假设A和B两个应用的存放位置是 /var/www/site1 和 /var/www/site2
sudo chown -R user1:user1 /var/www/site1
sudo chown -R user2:user2 /var/www/site2

# 禁止user1用户访问B应用的文件和数据,反之亦然
sudo chmod 770 /var/www/site1
sudo chmod 770 /var/www/site2

设置好文件夹权限后,万一A或者B应用被入侵,上述设置一定程度上保护了另外一个应用的安全。

此外,我们还须放行Nginx对文件夹的访问权限(假设Nginx的运行用户为nginx):

sudo usermod -a -G site1 nginx
sudo usermod -a -G site2 nginx

注:也可以将site1和site2的用户组设置为nginx,就无需更改Nginx的用户组了:

sudo chown -R user1:nginx /var/www/site1
sudo chown -R user2:nginx /var/www/site2

3. 创建两个新的PHP-FPM进程池:

sudo cp /etc/php-fpm.d/www.conf /etc/php-fpm/site1.conf
sudo cp /etc/php-fpm.d/site1.conf /etc/php-fpm/site2.conf

4. 配置进程池,分别使用user1和user2两个用户运行:

# 编辑配置文件
sudo vim /etc/php-fpm.d/site1.conf

# 修改进程池名称
[www] => [site1]
# 修改进程运行用户和组
user = apache => user = user1
group = apache => group => user1
# 修改监听地址
listen = /run/php-fpm/www.sock => listen = /run/php-fpm/site1.sock

# site2配置类似

5. 修改Nginx的网站配置:

# site1的配置
server {
  server_name xxx.

  location ~ \.php$ {
    ...
    fastcgi_pass unix:/run/php-fpm/site1.sock
  }
}

# site2的配置类似

修改完成后,使用 nginx -t 测试有无语法错误。

6.  如果开启了Opcache,编辑 10-opcache.ini 文件,修改 opcache.validate_permission 和 opcache.validate_root 的值:

opcache.validate_permission=1
opcache.validate_root=1

7. 重启Nginx和PHP-FPM:

sudo systemctl restart nginx php-fpm

使用 ps 命令查看PHP-FPM进程,应该能看到以不同用户在运行:

ps aux | grep php

总结

在多租户,多应用的情况下,对资源进行隔离能有效的保障系统安全。本文简要介绍了PHP-FPM使用多个进程池隔离增强安全性的操作步骤,如果条件允许,更建议使用docker进行资源隔离。

阿修罗

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: