From 3fd16e25e6f4c299cc58111721160390effd945e Mon Sep 17 00:00:00 2001 From: Patrick Marchand Date: Wed, 7 Nov 2018 11:00:46 -0500 Subject: [PATCH] We misunderstood what the init rules did in modsecurity Since they do not write to files they do not need to be removed (doing so actually breaks modsecurity) --- HowtoApache.md | 12 +++++------- 1 file changed, 5 insertions(+), 7 deletions(-) diff --git a/HowtoApache.md b/HowtoApache.md index 593e7e32..ac37ef19 100644 --- a/HowtoApache.md +++ b/HowtoApache.md @@ -814,8 +814,8 @@ Voir L'utilisation de [ModSecurity](http://www.modsecurity.org) permet d'interdire certaines requêtes (attaques XSS connues, etc.) au -niveau d'Apache. On l'installe généralement avec le [OWASP ModSecurity -Core Rule Set](https://coreruleset.org/) (CRS) +niveau d'Apache. On l'installe généralement avec le +[OWASP ModSecurity Core Rule Set](https://coreruleset.org/) (CRS) ~~~ # apt install libapache2-mod-security2 modsecurity-crs @@ -856,10 +856,8 @@ Nous faisons une configuration minimale via Include /usr/share/modsecurity-crs/owasp-crs.load # Removed because it does not play well with apache-itk - SecRuleRemoveById "901000-901999" - - # Removed because IP reputation based blocking is hard to predict - # and reason about + # Can be removed when modsecurity 2.9.3 hits debian + # See https://github.com/SpiderLabs/ModSecurity/issues/712 SecRuleRemoveById "910000-910999" @@ -884,7 +882,7 @@ en particulier en jouant avec la directive `SecRuleEngine Off`. Ceci peut être utile en cas de problèmes, mais il est toujours mieux de faire un léger audit afin d’identifier les règles problématiques et les désactiver avec `SecRuleRemoveById XXXX`, comme nous le -faisont avec les règles 901* et 910*. +faisont avec les règles 910*. ~~~