SVN安全配置
1、SVN简介
Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。
Subversion使用服务端—客户端的结构,当然服务端与客户端可以都运行在同一台服务器上。在服务端是存放着所有受控制数据的Subversion仓库,另一端是Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种仓库存取层(Repository Access,简称RA)的多条通道进行访问的。这些通道中,可以通过不同的网络协议,例如HTTP、SSH等,或本地文件的方式来对仓库进行操作。
2、SVN服务器架设
安装SVN
#yum install subversion
测试是否安装成功
#svnserve --version
如果显示了版本信息则表示安装成功
创建仓库
#svnadmin create /home/svn/repo
给svn设置密码
修改配置文件/home/svn/repo/conf/svnserve.conf 去掉
#[general]
前面的#号
匿名访问的权限,可以是read,write,none,默认为read
anon-access = none
认证用户的权限,可以是read,write,none,默认为write
auth-access = write
密码数据库的路径
#password-db = passwd
去掉前面的#
修改配置文件passwd
#vim /home/svn/repo/conf/passwd
=前面是用户名,后面是密码:
[users] name = password
启动SVN服务器
对于单个代码仓库
#svnserve -d -r /home/svn --listen-host 192.168.1.100
svn默认端口是3690,在防火墙上开放这个端口。
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 3690 -j ACCEPT /sbin/service iptables save
把/var/www/html/目录导入到svn的repo目录下
svn import /var/www/html/ file:///home/svn/repo -m "test"
3、错误配置及利用
SVN导致的漏洞主要有两类:
- SVN未设置密码并允许匿名访问。
- 发布代码时使用了SVN co并且未限制对服务器上的.svn文件夹的访问。
SVN未设置密码并允许匿名访问将导致重要的源代码、数据库连接信息和服务器配置信息等敏感信息泄露,进而可能将导致服务器沦陷。
发布代码时使用了SVN co时服务器将导出一个带.svn文件夹的目录树,.svn文件夹中有包含了用于版本信息追踪的“entries”文件。如此时未限制对服务器上的.svn文件夹的访问便可被用于摸清站点结构。
更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码。
如果解析了该后缀,可能会有文件解析的漏洞,可能会有扩展解析漏洞,找地方上传xxx.php.gif也许就可以直接得到webshell了。
附上个遍历.svn/entries展现网站目录结构的两个脚本: svn遍历脚本
4、实际案例
5、修复方案
设置SVN密码,并将匿名访问用户的权限设置为none。
发布代码时使用svn export导出,而不要使用svn co检索,防止泄露目录结构。
svn export使用示例
svn export [-r 版本号] http://路径 [本地目录全路径] --username 用户名 svn export [-r 版本号] svn://路径 [本地目录全路径] --username 用户名 svn export 本地检出的(即带有.svn文件夹的)目录全路径 要导出的本地目录全路径
如果已经线上的生产环境已经有了.svn目录不想删掉可以在服务器上设置禁制访问此目录:
Apache,设置.htacess:
<Directory ~ "\.svn"> Order allow,deny Deny from all </Directory>
Nginx,设置配置文件:
location ~ ^(.*)\/\.svn\/ { return 404; }