Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

News

ModSecurity extensions by Approach Belgium

Date de publication

31.10.2018

image
Téléchargez les filtres d’entrée supplémentaires développés par Approach pour ModSecurity.

Cette page contient des filtres d’entrée supplémentaires développés par Approach pour ModSecurity. Ils visent soit à stopper certaines techniques d’évasion, soit à ajouter des fonctionnalités avancées pour détecter les attaques qui contournent les fonctions standard de ModSecurity.

Depuis 2003, nous développons des fonctionnalités supplémentaires pour ModSecurity afin de protéger nos clients dans des environnements critiques. De temps en temps, nous publions certaines d’entre elles en Open Source pour la communauté.

Plusieurs de nos modules ont été inclus, à partir de 2011, dans le projet principal ModSecurity, après avoir été utilisés par nos clients pendant des années :

  • sqlHexDecode
  • normalizeSql
  • cmdline

Comme nous maintenons pour nos clients de nombreuses autres transformations et opérateurs pour les protéger contre les attaques avancées, vous pouvez vous attendre à d’autres extensions à l’avenir …

Remarque importante : Ces modules sont utilisés dans notre cadre de gestion hautement sécurisé pour ModSecurity, ce qui permet d’utiliser ModSecurity pour gérer facilement des centaines d’applications et de mettre en œuvre une véritable méthodologie de refus par défaut. Mais ces modules ne sont pas une solution définitive et, pour protéger totalement nos clients, nous avons ajouté d’autres règles spécifiques: pour plus d’informations sur notre expertise et notre méthodologie, visitez notre page WAF.

Nous continuerons à collaborer activement avec les équipes de développement de ModSecurity, afin que nos extensions Open Source puissent être incluses à l’avenir dans le projet principal de ModSecurity, comme l’ont été les autres dans le passé.

bash

Ce filtre est destiné à normaliser les chaînes de la ligne de commande bash, afin d’empêcher les techniques d’évasion.

Les commandes de l’interpréteur de commandes bash d’Unix/Linux peuvent être échappées par différents moyens, comme par exemple :

  • rm \-rf
  • r »m -rf
  • « r « m -rf
  • rm[tab] »-« rf
  • rm$1 -$2r$@f

Ce filtre évite ce problème en supprimant/remplaçant la plupart des modèles d’évasion. Notez que certains modèles d’évasion ne peuvent pas être supprimés par cette seule transformation et nous avons ajouté plusieurs règles spécifiques (qui ne font pas partie des règles de base de ModSecurity) pour protéger totalement nos clients.

Utilisation:

t:bash

Ex : SecRule ARGS « \bnmap\b » « phase:2,t:none,t:bash,deny »

Installation

Ajoutez la directive suivante à httpd.conf :

LoadModule approach_bash_module modules/approach_bash.so

Clause de non-responsabilité

Bien que ces extensions soient utilisées en production dans nos locaux, dans notre centre d’hébergement et chez de nombreux clients critiques, elles sont fournies telles quelles par Approach Belgium, sans aucune garantie ni support. Nous ne publions que le code source, mais les binaires sont disponibles pour les clients.

AUTRES HISTOIRES

La spécialisation Microsoft Digital & App Innovation, marque un nouveau niveau d’expertise dans la transformation numérique, le développement d’applications et la cybersécurité.
Une synergie pour améliorer la sécurité de vos applications et de vos données. En savoir plus sur notre partenariat.
L’approche consiste à reprendre TInSys (Total Integration Systems), une entreprise belge de taille moyenne spécialisée dans le développement de logiciels pour les applications mobiles et l’Internet des objets (IoT).

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?