Estamos obteniendo muchos falsos positivos al utilizar software de terceros en nuestro servidor. Parece que ellos mismos no pueden solucionarlo y estoy tratando de descubrir cómo permitir el paso de cookies que contienen "CERTAINSTRING_".
A continuación se muestra un ejemplo de una de las prohibiciones. Todos tienen la misma identificación de regla.
www.mysite.com 27.33.154.111 981231 [15/Dec/2013:12:14:36 +1100]
Pattern match: \
"(/\\*!?|\\*/|[';]--|--[\\s\\r\\n\\v\\f]|(?:--[^-]*?-)|([^\\-&])#.*?[\\s\\r\\n\\v\\f]|;?\\x00)" \
at REQUEST_COOKIES: _CERTAINSTRING. \
[file "/usr/local/apache/conf/modsecurity_crs_41_sql_injection_attacks.conf"] \
[line "49"] \
[id "981231"] \
[rev "2"] \
[msg "SQL Comment Sequence Detected."] \
[data "Matched Data: 1#"
"description::325,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"
"rev found within REQUEST_COOKIES:_CERTAINSTRING: 240,1091,/file-path/file-name/999/1,http://www.mysite.com/file-path/file-name/999/1#"
"description::325,1091,/file-path/file-name/999/1,http://www.mysite…”] \
[severity "CRITICAL"] \
[ver "OWASP_CRS/2.2.8"] \
[maturity "8"] \
[accuracy "8"] \
[tag "OWASP_CRS/WEB_ATTACK/SQL_INJECTION"] \
[tag "WASCTC/WASC-19"] \
[tag "OWASP_TOP_10/A1"]
Respuesta1
Puede utilizar SecRuleUpdateTargetById para modificar la regla.
SecRuleUpdateTargetById 981231 !REQUEST_COOKIES:/^ _CERTAINSTRING/
Lo que deshabilitaría la regla que le causa problemas con las cookies de solicitud cuyo nombre comienza con _CERTAINSTRING.
Actualizar:
La regla anterior debe colocarse después de que se defina la regla a la que se refiere. Esto normalmente se hace creando un archivo que se lee después de todas las reglas de CRS, por ejemplo, según la ubicación a la que se hace referencia en el mensaje de registro de auditoría.
/usr/local/apache/conf/modsecurity_crs_61_customrules.conf