image

Ungeschütztes Git-Verzeichnis

Unbefugte haben möglicherweise Zugriff auf Ihr Git-Verzeichnis

Details:

Um den Programmcode eines Shopsystems zu entwickeln und dabei den Überblick zu behalten, verwenden viele Entwickler Versionskontrollsysteme wie Git. Um zu ermöglichen, dass Änderungen am Programmcode verfolgt und rückgängig gemacht werden und Teams parallel an der Entwicklung arbeiten können, legt Git Metadaten in einem besonderen Verzeichnis .git innerhalb des Programmverzeichnisses ab. Die Dateien darin enthalten eine vollständige Kopie des Programmcodes Ihres Shops. Dieser ermöglicht es einem Angreifer, Schwachstellen in der Programmierung zu finden, um in Ihren Shop einzudringen oder Ihre Kunden auszuspähen. Zudem sind im Shop-Installationsverzeichnis häufig auch direkte Zugangsdaten, z. B. zur Shop-Datenbank oder zu externen Systemen wie der Warenwirtschaft oder einer Kundensupport-Plattform zu finden. Um zu verhindern, dass Angreifer Zugang zu diesen Bereichen erlangen, Daten auslesen, manipulieren oder unberechtigte Aktion darin ausführen können, muss eine sorgfältige Absicherung des .git-Verzeichnisses durchgeführt werden.

Lösungsweg

Die möglichen Schutzmaßnahmen gegen dieses Sicherheitsrisiko müssen den Zugriff auf das Verzeichnis .git und die darin enthaltenen Dateien unterbinden. Dies können Sie wie folgt tun.

Verzeichnis nicht auf dem Webserver ablegen

Legen Sie das Verzeichnis .git nicht auf dem Cluster ab oder löschen Sie es direkt nach einem Deployment. Das Verzeichnis ist nur notwendig, wenn Sie mit dem Versionskontrollsystem aktiv arbeiten wollen, also z. B. vom Server aus Aktualisierungen daran vornehmen. Wir empfehlen, stattdessen nur auf Staging- oder Entwicklungsumgebungen aktiv zu arbeiten. So können Sie auf das Verzeichnis .git auf Ihrem produktiven Cluster verzichten.

Zugriff auf das .git-Verzeichnis unterbinden

Falls Sie auf das Verzeichnis nicht verzichten können, muss der Zugriff darauf über den Webserver unterbunden werden. Je nach aktivem Webserver kann der Zugriffsschutz folgendermaßen umgesetzt werden:

Beispiel: Apache

Beim Einsatz von Apache lassen sich .git-Verzeichnisse über die .htaccess-Konfigurationsdatei schützen. Dieser Schutz gilt dabei für das Verzeichnis, indem sich die Datei befindet sowie auch für alle Verzeichnisse darunter. Bearbeiten Sie eine vorhandene .htaccess-Datei im htdocs-Verzeichnis oder erstellen Sie die Datei, falls diese nicht existiert. Danach fügen Sie - möglichst am Anfang - die folgenden Zeilen ein.

# Zugriff auf Verzeichnisse mit Namen ".git" sperren
<IfModule mod_rewrite.c>
  RewriteEngine On
  RewriteRule (^|/)\.git/ - [F,L]
</IfModule>
Beispiel: NGINX

Beim Einsatz von NGINX muss der Schutz in der Konfiguration der betroffenen Domain eingebaut werden. Verwenden Sie hierfür unsere Anwendungs-Templates für Magento 1, Magento 2 oder Shopware, in die der Schutz von .git-Verzeichnissen bereits integriert ist.

Alternativ können Sie über den Regeleditor der betroffenen Domain die folgende Zeile in die userdefined.conf hinzufügen.

# Zugriff auf Verzeichnisse mit Namen ".git" sperren
location ~* /\.git/ { return 403; }
Weitere Handlungsempfehlungen
  • Schützen Sie auch die Verzeichnisse des Versionskontrollsystems Subversion sowie die MacOS-Dateien .DS_Store vor unerlaubtem Zugriff.
  • Schützen Sie Ordner mit Logdateien (bei Magento var/log) sowie Konfigurationsdateien (bei Magento app/etc). Bei der Verwendung von Apache ist dies normalerweise bereits durch die Installation Ihres Shopsystems voreingestellt.
  • Prüfen Sie beim Einsatz von Apache in einer vorhandenen .htaccess-Datei, ob der Zugriff auf entsprechende Verzeichnisse oder Dateien gesperrt wird. Auch in den zu schützenden Verzeichnissen selbst können .htaccess-Dateien enthalten sein.
  • Verwenden Sie beim Einsatz von NGINX unsere Anwendungs-Templates, welche bereits viele anwendungsspezifische Ordner und Dateien schützen.
  • .git außerhalb des Stammverzeichnisses: Git ermöglicht es, das Verzeichnis .git auch außerhalb des Stammverzeichnisses abzulegen. Bei der Verwendung von Git-Befehlen muss dann zwingend der Parameter --git-dir=<Verzeichnis> mit angegeben werden oder die Umgebungsvariable GIT_DIR entsprechend gesetzt sein. Während das Fehlen des Parameters --git-dir zu einer harmlosen Fehlermeldung führt, kann das falsche Setzen der Umgebungsvariablen beim Arbeiten an verschiedenen Git-Projekten zu unerwünschten Änderungen in den Projekten und den unter Versionskontrolle stehenden Dateien führen. Diese Variante ist daher nur für erfahrene Entwicklerteams mit definierten Arbeitsweisen geeignet.

Sie benötigen Unterstützung?

favicon
maxcluster GmbH
24 / 7 Kundensupport
Telefon:
+49 5251 414130
Telefon:
support@maxcluster.de
logo

Sie benötigen Unterstützung?

maxcluster GmbH
24 / 7 Kundensupport
Telefon:
+49 5251 414130
Telefon:
support@maxcluster.de
image
image