From 82f24dfaecf6d3656d4e0c96ad7ae07cc3718a98 Mon Sep 17 00:00:00 2001 From: Patrick Marchand Date: Fri, 2 Nov 2018 17:35:56 -0400 Subject: [PATCH] Ajouts de nouvelles directives modsecurity --- HowtoApache.md | 14 +++++++++++--- 1 file changed, 11 insertions(+), 3 deletions(-) diff --git a/HowtoApache.md b/HowtoApache.md index 68be305d..593e7e32 100644 --- a/HowtoApache.md +++ b/HowtoApache.md @@ -838,9 +838,9 @@ Nous faisons une configuration minimale via SecUploadDir /tmp SecUploadKeepFiles Off SecDefaultAction "log,auditlog,deny,status:406,phase:2,t:none" - SecAuditEngine RelevantOnly + SecAuditEngine Off #SecAuditLogRelevantStatus "^[45]" - SecAuditLogType Off + SecAuditLogType Serial SecAuditLog /var/log/apache2/modsecurity_audit.log SecAuditLogParts "ABIFHZ" #SecArgumentSeparator "&" @@ -854,6 +854,13 @@ Nous faisons une configuration minimale via SecRule REQUEST_FILENAME "(?:n(?:map|et|c)|w(?:guest|sh)|cmd(?:32)?|telnet|rcmd|ftp)\.exe" Include /usr/share/modsecurity-crs/owasp-crs.load + + # Removed because it does not play well with apache-itk + SecRuleRemoveById "901000-901999" + + # Removed because IP reputation based blocking is hard to predict + # and reason about + SecRuleRemoveById "910000-910999" ErrorDocument 406 http://SERVERNAME/406.html @@ -876,7 +883,8 @@ On pourra désactiver modsecurity dans des vhosts ou sur des dossiers en particulier en jouant avec la directive `SecRuleEngine Off`. Ceci peut être utile en cas de problèmes, mais il est toujours mieux de faire un léger audit afin d’identifier les règles problématiques -et les désactiver avec `SecRuleRemoveById XXXX`. +et les désactiver avec `SecRuleRemoveById XXXX`, comme nous le +faisont avec les règles 901* et 910*. ~~~