ModSecurity

ModSecurity
ModSecurity
원본 작성자이반 리스티치
개발자트러스트웨이브 스파이더랩스
초기 릴리즈2002년 11월; 19년 전(2002~11년)
안정적 해제
3.0.5 / 2021년 7월 7일; 7개월(2021-07-07)
리포지토리
기록 위치C++
다음에서 사용 가능영어
면허증아파치 라이선스 2.0
웹사이트modsecurity.org Edit this on Wikidata

ModSecurity(ModSecurity)는 때로는 Modsec(Modsec)으로 불리며, WAF(W오픈 소스 애플리케이션 방화벽)이다.원래 Apache HTTP 서버용 모듈로 설계되었으며, Apache HTTP 서버,[1][2] Microsoft IISNginx를 비롯한 여러 플랫폼에 걸쳐 다른 보안 기능과 함께 일련의 하이퍼텍스트 전송 프로토콜 요청 및 응답 필터링 기능을 제공하도록 진화했다.[3]아파치 라이선스 2.0에 따라 출시된 무료 소프트웨어다.

이 플랫폼은 사용자 정의 규칙에 기반한 하이퍼텍스트 전송 프로토콜 통신의 실시간 모니터링, 로깅 및 필터링을 위해 'SecRules'로 알려진 규칙 구성 언어를 제공한다.

유일한 구성은 아니지만, ModSecurity는 OWASP ModSecurity Core Rule Set(CRS)를 사용하여 일반 취약성 등급에 대한 보호를 제공하기 위해 가장 일반적으로 배치된다.[4]ModSecurity의 SecRules 언어로 작성된 오픈 소스 규칙 집합이다.이 프로젝트는 오픈 웹 애플리케이션 보안 프로젝트인 OWASP의 일부분이다.몇 가지 다른 규칙 집합도 사용할 수 있다.

위협을 탐지하기 위해 ModSecurity 엔진은 웹 서버 내에 내장되어 있거나 웹 애플리케이션 앞에 프록시 서버로 배치된다.이를 통해 엔진은 엔드포인트로 들어오고 나가는 HTTP 통신을 검색할 수 있다.규칙 구성에 따라 엔진은 전달, 삭제, 리디렉션, 지정된 상태 코드 반환, 사용자 스크립트 실행 등을 포함하는 통신을 처리하는 방법을 결정한다.

역사

ModSecurity는 Apache HTTP 서버에서 애플리케이션 트래픽을 모니터링하는 최종 목표를 가지고 모듈을 작성한 이반 리스티치에 의해 처음 개발되었다.아파치 HTTP 서버 1.3.x를 지원하는 첫 번째 버전은 2002년 11월에 출시되었고, 2004년부터 이반은 이 프로젝트를 계속 진행하기 위해 Thinking Stone을 만들었다.2.0 버전 리멤버 Thinking Stone을 작업하던 중 2006년 9월 미국-이스라엘 보안회사인 Breach Security에 인수되었다.이반은 2006년 여름 이후 출시된 버전 2.0의 개발을 계속하였다.

Ristiche와 Breach Security는 2008년 2월에 주요 통사적 변경사항과 함께 또 다른 주요 재작성 버전 2.5를 발표했다.2009년에 Ivan은 SSL Labs를 찾기 위해 Break를 떠났다.이반이 Breach Security를 떠난 직후인 2010년 6월 Trustwave Holdings는 Break를 인수하여 아파치 면허에 따라 ModSecurity를 유품 처리했다.개발은 계속되었고 새로운 라이센스는 ModSecurity를 다른 제품에 보다 쉽게 통합할 수 있도록 했다.그 결과 다양한 상업용 제품에 의해 ModSecurity가 꾸준히 채택되었다.라이센스 변경으로 소프트웨어의 포팅이 쉬워졌다.따라서 마이크로소프트는 2012년 8월에 IIS 포트를 기증했고 Nginx 포트는 2012년에 블랙브리핑스에서 출시되었다.

2017년 크리스천 폴리니와 이반 리스티치가 쓴 이 핸드북 2판을 보았다.[5]그것은 버전 2.9.2까지 ModSecurity를 다룬다.

원래 Apache 모듈이었던 ModSecurity를 다른 플랫폼에 포팅하는 것은 시간이 많이 걸리고 유지 보수 비용이 많이 들었다.이에 따라 2015년 12월 전면 재작성이 시작됐다.이 새로운 반복인 libmodsecurity는 기본 아키텍처를 변경하여 ModSecurity를 API를 통해 웹 서버와 통신하는 독립형 엔진으로 분리한다.2018년 1월 공개용으로 발표된 이 모듈러 아키텍처 기반의 WAF는 libmodsecurity(ModSecurity 버전 3.0)가 되어 Nginx와 Apache용 커넥터를 지원해왔다.[6]

2021년 트러스트웨이브홀딩스는 2021년 8월 1일부터 ModSecurity에 대한 트러스트웨이브 지원의 EOS(End-of-Sale)와 2024년 7월 1일부터 지원의 EOL(End-of-Life)을 발표한다.ModSecurity 코드의 유지보수는 오픈 소스 커뮤니티에 주어진다.[7]

이전 Lynx 브라우저 차단

대부분의 ModSecurity 배포와 함께 제공되는 기본 규칙은 OWASP ModSecurity Core Rule Set(CRS)이다.[4]이러한 규칙은 "자동화된 도구"로서 Lynx 브라우저를 차단하는 데 사용되어 사용자-에이전트 문자열이 변경되지 않는 한 "406 Not Acceptable"을 반환한다.[8]이로 인해 링스에서 일하는 시각장애 사용자들이 불편을 겪었다.그러나 CRS3(Core Rule Set 3.0)가 출시됨에 따라 Lynx 사용자 에이전트는 더 이상 어떠한 규칙도 트리거하지 않는다.[citation needed]

참조

  1. ^ "How to secure your Apache 2 server in four steps". Techrepublic.com. Retrieved 7 January 2018.
  2. ^ Shah, Shreeraj. "Securing Web Services with mod_security - O'Reilly Media". Onlamp.com. Retrieved 7 January 2018.
  3. ^ Lardinois, Frederic. "NGINX Plus's latest release puts the focus on security". Techcrunch.com. Retrieved 7 January 2018.
  4. ^ a b "OWASP ModSecurity Core Rule Set – The 1st Line of Defense Against Web Application Attacks". Coreruleset.org. Retrieved 7 January 2018.
  5. ^ ModSecurity Handbook. Feistyduck.com. Retrieved 7 January 2018.
  6. ^ "ModSecurity Version 3.0 Announcement". www.trustwave.com. Retrieved 12 September 2019.
  7. ^ "End of Sale and Trustwave Support for ModSecurity Web Application Firewall". trustwave.com. Retrieved 14 October 2021.
  8. ^ "링크스 브라우저?을 일소 하다. 406Not만족도 Errors".Walt.gregg.juneau.ak.us.1월 7일 2018년 Retrieved.는 경우 기본user-agent 문자열(그리고 같은 구역 내는 대 소문자를 구분하)는 않는다부터 명령 링스를 호출할 자본 나는 방과후로 시작되지 않이 블로그는 링크스 블록에 대한 동기는 웹 서버는"리눅스 명령"달리기를 멈출 것을 말하기, 부정확한야 한다.

외부 링크