WikiDer > ModSecurity
Эта статья нужны дополнительные цитаты для проверка. (Январь 2018) (Узнайте, как и когда удалить этот шаблон сообщения) |
Оригинальный автор (ы) | Иван Ристич |
---|---|
Разработчики) | Trustwave SpiderLabs |
изначальный выпуск | Ноябрь 2002 |
Стабильный выпуск | 3.0.4 / 13 января 2020 |
Репозиторий | |
Написано в | C ++ |
Доступно в | английский |
Лицензия | Лицензия Apache 2.0 |
Интернет сайт | modsecurity |
ModSecurityиногда называют Modsec, является Открытый исходный код брандмауэр веб-приложений (WAF). Первоначально разрабатывался как модуль для HTTP-сервер Apache, он эволюционировал, чтобы предоставить массив Протокол передачи гипертекста возможности фильтрации запросов и ответов вместе с другими функциями безопасности на различных платформах, включая HTTP-сервер Apache,[1][2] Microsoft IIS и Nginx.[3] Это бесплатно программное обеспечение выпущен под Лицензия Apache 2.0.
Платформа предоставляет язык конфигурации правил, известный как SecRules, для мониторинга, регистрации и фильтрации в реальном времени. Протокол передачи гипертекста связь на основе правил, определенных пользователем.
Хотя это не единственная конфигурация, ModSecurity чаще всего развертывается для обеспечения защиты от общих классов уязвимостей с помощью набора правил OWASP ModSecurity Core Rule Set (CRS).[4] Это Открытый исходный код набор правил, написанный на языке SecRules ModSecurity. Проект является частью OWASP, открытый проект безопасности веб-приложений. Также доступны несколько других наборов правил.
Для обнаружения угроз механизм ModSecurity внедряется в веб-сервер или в качестве прокси-сервера перед веб-приложением. Это позволяет ядру сканировать входящие и исходящие HTTP связь с конечной точкой. В зависимости от конфигурации правила механизм решает, как следует обрабатывать обмен данными, включая возможность передавать, отбрасывать, перенаправлять, возвращать заданный код состояния, выполнять пользовательский сценарий и многое другое.
История
ModSecurity был впервые разработан Иван Ристич, который написал модуль с конечной целью мониторинга трафика приложений на HTTP-сервер Apache. Первая версия была выпущена в ноябре 2002 г. и поддерживала HTTP-сервер Apache 1.3.x. Начиная с 2004 года Иван создал Thinking Stone, чтобы продолжить работу над проектом на постоянной основе. Во время работы над перезаписью версии 2.0 Thinking Stone был куплен американско-израильской охранной компанией Breach Security в сентябре 2006 года. Иван продолжил разработку версии 2.0, которая впоследствии была выпущена летом 2006 года.
В феврале 2008 года Ristić и Breach Security выпустили еще одну крупную переработку, версию 2.5, с существенными синтаксическими изменениями. В 2009 году Иван покинул Breach и основал SSL Labs. Вскоре после ухода Ивана из службы безопасности Trustwave Holdings приобрел Breach в июне 2010 года и повторно лицензировал ModSecurity под лицензией Apache. Разработка продолжалась, и новая лицензия позволила упростить интеграцию ModSecurity в другие продукты. В результате ModSecurity неуклонно внедрялся в различных коммерческих продуктах. Изменение лицензии также ускорило перенос программного обеспечения. Следовательно, Microsoft внесла IIS порт в августе 2012 года и порт для Nginx был выпущен в Брифинги Black Hat в 2012.
В 2017 г. было выпущено второе издание справочника,[5] написано Кристиан Фолини и Иван Ристич. Он охватывает ModSecurity до версии 2.9.2.
Изначально будучи модулем Apache, перенос ModSecurity на другие платформы требовал много времени и больших затрат на обслуживание. В результате этого в декабре 2015 года было начато полное переписывание. Эта новая итерация, libmodsecurity, изменяет базовую архитектуру, разделяя ModSecurity на автономный механизм, который взаимодействует с веб-сервером через API. Эта модульная архитектура на основе WAF, которая была объявлена для публичного использования в январе 2018 года.[6], стал libmodsecurity (ModSecurity версии 3.0) и поддерживает коннекторы для Nginx и Apache.
Бывшая блокировка браузера Lynx
Правила по умолчанию, поставляемые с большинством дистрибутивов ModSecurity, - это OWASP ModSecurity Core Rule Set (CRS).[4] Эти правила используются для блокировки Рысь браузер как "автоматизированный инструмент", возвращающий ему сообщение "406 Not Acceptable", если только его строка агента пользователя был изменен.[7] Это доставило неудобства пользователям слепота которые работают в Lynx. Однако с выпуском Core Rule Set 3.0 (CRS3) пользовательский агент Lynx больше не запускает никаких правил.[нужна цитата]
Рекомендации
- ^ «Как защитить свой сервер Apache 2 за четыре шага». Techrepublic.com. Получено 7 января 2018.
- ^ Шах, Шрирадж. «Защита веб-служб с помощью mod_security - O'Reilly Media». Onlamp.com. Получено 7 января 2018.
- ^ Лардинуа, Фредерик. «В последней версии NGINX Plus основное внимание уделяется безопасности». Techcrunch.com. Получено 7 января 2018.
- ^ а б «Набор основных правил OWASP ModSecurity - первая линия защиты от атак веб-приложений». Coreruleset.org. Получено 7 января 2018.
- ^ Руководство по ModSecurity. Feistyduck.com. Получено 7 января 2018.
- ^ «Объявление о ModSecurity версии 3.0». www.trustwave.com. Получено 12 сентября 2019.
- ^ «Браузер Lynx? Устранение недопустимых ошибок 406». Walt.gregg.juneau.ak.us. Получено 7 января 2018. В этом блоге должно быть неверно сказано, что мотивация для блока Lynx заключалась в том, чтобы остановить веб-сервер, выполняющий «команду Linux», поскольку команда для вызова Lynx не начинается с заглавной буквы L, как это делает строка пользовательского агента по умолчанию (и блок чувствителен к регистру).