OpenBSD wordt niet geleverd met een standaard Apache. De Apache die bij OpenBSD komt is standaard chrooted en draait als non-root user. Punt 2 is vrij normaal tegenwoordig, punt 1 hebben zij erin gecode mogelijk zit dit tegenwoordig in Apache zelf.
Chroot heeft overigens ook nadelen: je komt het een en ander aan je configuratie aan te passen en/of aan je sourcecode (bijv PHP) omdat paths en libraries veranderen. Een gave functie is de benodigde libraries preloaden alvorens de chroot in werking treed. Hierdoor heb je toch de functionaliteit van bijv mod_php4.so maar niet 't probleem dat-ie 'm niet kan vinden. Je kunt chroot ook uitzetten.
Op Deadly.org ff zoeken naar Apache en/of Chroot daar staat een uitgebreide PDF waarin bovenstaande trucjes, among others, worden uitgelegt. Imo is het de moeite waard. Ik ga binnenkort een OpenBSD kist met Debian GNU/K*BSD vervangen en hoop ditzelfde systeem daarin te implementeren wanneer het nog niet bestaat.
URL Apache + Chroot PDF inclusief discussie @
http://www.deadly.org/article.php3?sid=20030407135319
Dit Apache/chroot systeem heeft een aantal recente bugs zoals hierboven door RM-rf beschreven tot een minimum beperkt: iig geen root compromise, maar wel access op de webserver als user
in de chroot; dus een ''deface'' is mogelijk. Maar dat is imo relatief gezien niet zo erg. Bovendien is er nog iets AIDE/Tripwire voor sourcecode in die dir. Dit kan wel de inhoud van de Apache dir checken terwijl vide versa niet mogelijk is
Het OpenBSD team heeft tegenwoordig zo'n beetje elke daemon ge-''privsep''ed waaronder in recent uitgekomen 3.4 versie de syslogd. Dat houdt in dat de daemon niet als root draait maar als user. Dus minder gevaarlijk.
Ook audits ed. staan centraal bijv strcpy vervangen met str
lcpy dat tot veiligere code lijdt (details weet ik niet

). Aan de andere kant is 't OS bepaalt niet schaalbaar; zie de recente benchmarks van
Fefe.
Btw er zitten regelmatig local root exploitable en DoS exploitable bugs in OpenBSD en de claim geldt niet voor de ports collectie.
http://bulk.fefe.de/scalability/ url van Fefe's benchmarks inclusief source