如何解决Mod安全妄想症级别未纳入K8s实施
我正在从清单yaml文件在Web应用程序前面的kubernetes容器中部署franbuehler / modsecurity-crs-rp(https://hub.docker.com/r/franbuehler/modsecurity-crs-rp)。这是我将在几周内教的关于该主题的课程的准备。无论我将妄想症级别设置得多么高,它似乎仍然只使用默认的paranoia_level1。这可以证明,无论我选择哪种妄想症级别,攻击者应用程序(zed攻击代理)生成的报告都是相同的。在P4上,它应该被严格锁定,但是它显示出与使用P1时相同的漏洞。当使用Docker在本地执行相同的操作时,当妄想症级别从1变为2时,报告将发生巨大变化。
下面是清单中的相关代码段。当我执行kubectl时,它不会出错。我可以验证其他env变量是否正常运行,因为可以从www访问我的Web应用程序。正在运行的容器中的审核日志似乎表明没有关于偏执狂的错误,只是重新确认了偏执狂级别确实设置为“ 1”,尽管我在yaml文件中将其明确设置为“ 4”。
我在下面尝试了几种变体,包括切换到'paranoia_level','EXECUTING_PARANOIA'等。 下面不是在kubernetes中执行此操作的正确方法吗?
spec:
containers:
- name: waf
image: franbuehler/modsecurity-crs-rp
ports:
- name: default
containerPort: 8001
env:
- name: PROXY
value: "1"
- name: BACKEND
value: "http://127.0.0.1:3000/"
- name: PARANOIA
value: "4"
解决方法
在相关 GitHub 存储库的问题中查看我的回答:
https://github.com/franbuehler/modsecurity-crs-rp/issues/5
我在那里写道,我不再积极维护 my image 并参考 official CRS Docker image。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。