Sicurezza dei moduli Apache su Ubuntu/Debian

Oggi vedremo come mettere in sicurezza i moduli Apache2 su Ubuntu Server e Debian.

Questo tutorial e’ valido per:

  • Apache 2.2.x e Apache 2.4.x
  • Ubuntu 18.04 LTS (Bionic), Ubuntu 20.04 LTS (Focal), Ubuntu 20.10 (Groovy), Ubuntu 21.04 (hirsute), Ubuntu 21.10 (Impish)
  • Debian 9 (Stretch), Debian 10 (Buster), Debian 11 (Bullseye), Debian 12 (Bookworm), Debian Unstable (Sid).

Per visulaizzare la versione del sistema operativo e la versione di apache in uso:

lsb_release -a | apache2 -v

Nell’ articolo mettere in sicurezza Apache2 su Ubuntu/Debian abbiamo gia’ visto come mettere in sicurezza gli headers di Apache.

Verifichiamo se il conf enable e’ attivo:

sudo ls /etc/apache2/conf_enable/

Per attivare gli headers di sicurezza aggiuntivi, abilitare il modulo headers.

A volte il modulo e’ gia’ attivo, in questo caso non eseguiamo queso comando.

sudo a2enmod headers
sudo systemctl reload apache2

Controlliamo se gli headers di sicurezza sono presenti:

curl -I http://localhost

Ora andiamo a disattivare autoindex:

sudo a2dismod autoindex
sudo systemctl reload apache2

Ora andiamo a disattivare server status:

sudo a2dismod stauts
sudo systemctl reload apache2

Fatto!

Esistono moduli aggiuntivi di sicurezza installabili su Apache, con funzionalita’ molto utili come WAF (Web Application firewall) per proteggersi da attacchi xss, sql injection e altri attacchi sul livello degli applicativi. Esistono anche moduli di protezione da attacchi DOS e bruteforce. Li vedremo nei prossimi articoli.

Documentazione: