Skip to content
Esta página fue generada y traducida con asistencia de IA. Si encuentra alguna imprecisión, no dude en ayudar a mejorarla. Editar en GitHub

Reglas Integradas

PRX-WAF incluye 398 reglas precompiladas en tres categorías, más más de 10 verificadores de detección compilados en el binario. Juntos, proporcionan una cobertura completa del OWASP Top 10 y exploits de CVE conocidos.

OWASP Core Rule Set (310 reglas)

Las reglas OWASP CRS son convertidas del OWASP ModSecurity Core Rule Set v4 al formato YAML nativo de PRX-WAF. Cubren los vectores de ataque web más comunes:

ArchivoIDs CRSReglasCategoría
sqli.yaml942xxx~87Inyección SQL
xss.yaml941xxx~41Cross-site scripting
rce.yaml932xxx~30Ejecución remota de código
lfi.yaml930xxx~20Inclusión de archivos local
rfi.yaml931xxx~12Inclusión de archivos remota
php-injection.yaml933xxx~18Inyección PHP
java-injection.yaml944xxx~15Inyección Java / Expression Language
generic-attack.yaml934xxx~12Node.js, SSI, división HTTP
scanner-detection.yaml913xxx~10Detección de UA de escáneres de seguridad
protocol-enforcement.yaml920xxx~15Conformidad con el protocolo HTTP
protocol-attack.yaml921xxx~10Contrabando de solicitudes, inyección CRLF
multipart-attack.yaml922xxx~8Evasión multipart
method-enforcement.yaml911xxx~5Lista de métodos HTTP permitidos
session-fixation.yaml943xxx~6Fijación de sesión
web-shells.yaml955xxx~8Detección de webshells
response-*.yaml950-956xxx~13Inspección de respuestas

Archivos de Datos de Listas de Palabras

Las reglas OWASP CRS utilizan coincidencia de frases (pm_from_file) contra más de 20 archivos de listas de palabras almacenados en rules/owasp-crs/data/:

  • scanners-user-agents.data -- Cadenas de user-agent de escáneres conocidos
  • lfi-os-files.data -- Rutas de archivos de SO sensibles
  • sql-errors.data -- Patrones de mensajes de error de bases de datos
  • Y más

Reglas Comunitarias de ModSecurity (46 reglas)

Reglas elaboradas manualmente para categorías de amenazas no cubiertas completamente por OWASP CRS:

ArchivoReglasCategoría
ip-reputation.yaml~15Detección de IPs de bots/escáneres/proxies
dos-protection.yaml~12Patrones de solicitudes DoS y anormales
data-leakage.yaml~10Detección de filtración de PII y credenciales
response-checks.yaml~9Inspección del cuerpo de respuestas

Parches Virtuales CVE (39 reglas)

Reglas de detección dirigidas para CVEs de alto perfil. Actúan como parches virtuales, bloqueando intentos de exploits antes de que lleguen a las aplicaciones vulnerables:

ArchivoCVE(s)Descripción
2021-log4shell.yamlCVE-2021-44228, CVE-2021-45046RCE de Apache Log4j vía búsqueda JNDI
2022-spring4shell.yamlCVE-2022-22965, CVE-2022-22963RCE de Spring Framework
2022-text4shell.yamlCVE-2022-42889RCE de Apache Commons Text
2023-moveit.yamlCVE-2023-34362, CVE-2023-36934Inyección SQL en MOVEit Transfer
2024-xz-backdoor.yamlCVE-2024-3094Detección de backdoor en XZ Utils
2024-recent.yamlVariosCVEs de alto perfil de 2024
2025-recent.yamlVariosCVEs de alto perfil de 2025

TIP

Las reglas de parches CVE están configuradas en el nivel de paranoia 1 por defecto, lo que significa que están activas en todas las configuraciones. Tienen tasas muy bajas de falsos positivos porque apuntan a cargas útiles de exploits específicas.

Verificadores de Detección Integrados

Además de las reglas YAML, PRX-WAF incluye verificadores de detección compilados en el binario. Estos se ejecutan en fases dedicadas del pipeline de detección:

FaseVerificadorDescripción
1-4Lista Blanca/Negra de IPsFiltrado de IPs basado en CIDR
5Limitador de Velocidad CC/DDoSLimitación de velocidad por ventana deslizante por IP
6Detección de EscáneresHuellas de escáneres de vulnerabilidades (Nmap, Nikto, etc.)
7Detección de BotsBots maliciosos, rastreadores de IA, navegadores sin cabeza
8Inyección SQLlibinjection + patrones regex
9XSSlibinjection + patrones regex
10RCE / Inyección de ComandosPatrones de inyección de comandos de SO
11Directory TraversalDetección de path traversal (../)
14Datos SensiblesDetección multi-patrón Aho-Corasick de PII/credenciales
15Anti-HotlinkingValidación basada en Referer por host
16CrowdSecDecisiones bouncer + inspección AppSec

Actualizar Reglas

Las reglas pueden sincronizarse desde fuentes ascendentes usando las herramientas incluidas:

bash
# Check for updates
python rules/tools/sync.py --check

# Sync OWASP CRS to a specific release
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/ --tag v4.10.0

# Sync to latest
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/

# Hot-reload after updating
prx-waf rules reload

Estadísticas de Reglas

Ver las estadísticas actuales de reglas vía la CLI:

bash
prx-waf rules stats

Ejemplo de salida:

Rule Statistics
===============
  OWASP CRS:    310 rules (21 files)
  ModSecurity:   46 rules (4 files)
  CVE Patches:   39 rules (7 files)
  Custom:         3 rules (1 file)
  ─────────────────────────
  Total:        398 rules (33 files)

  Enabled:      395
  Disabled:       3
  Paranoia 1:   280
  Paranoia 2:    78
  Paranoia 3:    30
  Paranoia 4:    10

Próximos Pasos

Released under the Apache-2.0 License.