Skip to content
Cette page a été générée et traduite avec l'aide de l'IA. Si vous remarquez des inexactitudes, n'hésitez pas à contribuer. Modifier sur GitHub

Règles intégrées

PRX-WAF est livré avec 398 règles préconstruites dans trois catégories, plus 10+ vérificateurs de détection compilés dans le binaire. Ensemble, ils fournissent une couverture complète de l'OWASP Top 10 et des exploits CVE connus.

OWASP Core Rule Set (310 règles)

Les règles OWASP CRS sont converties depuis l'OWASP ModSecurity Core Rule Set v4 au format YAML natif de PRX-WAF. Elles couvrent les vecteurs d'attaque web les plus courants :

FichierIDs CRSRèglesCatégorie
sqli.yaml942xxx~87Injection SQL
xss.yaml941xxx~41Cross-site scripting
rce.yaml932xxx~30Exécution de code à distance
lfi.yaml930xxx~20Inclusion de fichiers locaux
rfi.yaml931xxx~12Inclusion de fichiers distants
php-injection.yaml933xxx~18Injection PHP
java-injection.yaml944xxx~15Injection Java / Expression Language
generic-attack.yaml934xxx~12Node.js, SSI, fragmentation HTTP
scanner-detection.yaml913xxx~10Détection de UA de scanner de sécurité
protocol-enforcement.yaml920xxx~15Conformité au protocole HTTP
protocol-attack.yaml921xxx~10Contrebande de requêtes, injection CRLF
multipart-attack.yaml922xxx~8Contournement multipart
method-enforcement.yaml911xxx~5Liste blanche de méthodes HTTP
session-fixation.yaml943xxx~6Fixation de session
web-shells.yaml955xxx~8Détection de webshells
response-*.yaml950-956xxx~13Inspection des réponses

Fichiers de données de listes de mots

Les règles OWASP CRS utilisent la correspondance de phrases (pm_from_file) contre plus de 20 fichiers de listes de mots stockés dans rules/owasp-crs/data/ :

  • scanners-user-agents.data -- Chaînes user-agent de scanners connus
  • lfi-os-files.data -- Chemins de fichiers OS sensibles
  • sql-errors.data -- Motifs de messages d'erreur de bases de données
  • Et plus encore

Règles communautaires ModSecurity (46 règles)

Règles artisanales pour les catégories de menaces non entièrement couvertes par l'OWASP CRS :

FichierRèglesCatégorie
ip-reputation.yaml~15Détection d'IP bot/scanner/proxy
dos-protection.yaml~12DoS et motifs de requêtes anormaux
data-leakage.yaml~10Détection de fuites PII et d'informations d'identification
response-checks.yaml~9Inspection du corps de réponse

Correctifs virtuels CVE (39 règles)

Règles de détection ciblées pour les CVEs très médiatisées. Elles agissent comme des correctifs virtuels, bloquant les tentatives d'exploitation avant qu'elles n'atteignent les applications vulnérables :

FichierCVE(s)Description
2021-log4shell.yamlCVE-2021-44228, CVE-2021-45046RCE Apache Log4j via JNDI lookup
2022-spring4shell.yamlCVE-2022-22965, CVE-2022-22963RCE Spring Framework
2022-text4shell.yamlCVE-2022-42889RCE Apache Commons Text
2023-moveit.yamlCVE-2023-34362, CVE-2023-36934Injection SQL MOVEit Transfer
2024-xz-backdoor.yamlCVE-2024-3094Détection de backdoor XZ Utils
2024-recent.yamlDiversCVEs très médiatisées de 2024
2025-recent.yamlDiversCVEs très médiatisées de 2025

TIP

Les règles de correctifs CVE sont définies au niveau de paranoïa 1 par défaut, ce qui signifie qu'elles sont actives dans toutes les configurations. Elles ont des taux de faux positifs très faibles car elles ciblent des charges utiles d'exploitation spécifiques.

Vérificateurs de détection intégrés

En plus des règles YAML, PRX-WAF inclut des vérificateurs de détection compilés dans le binaire. Ils s'exécutent dans des phases dédiées du pipeline de détection :

PhaseVérificateurDescription
1-4Liste blanche/noire IPFiltrage IP basé sur CIDR
5Limiteur de débit CC/DDoSLimitation de débit par fenêtre glissante par IP
6Détection de scannerEmpreintes de scanner de vulnérabilités (Nmap, Nikto, etc.)
7Détection de botBots malveillants, crawlers IA, navigateurs headless
8Injection SQLlibinjection + motifs regex
9XSSlibinjection + motifs regex
10RCE / Injection de commandesMotifs d'injection de commandes OS
11Traversée de répertoireDétection de traversée de chemin (../)
14Données sensiblesDétection multi-motifs PII/informations d'identification Aho-Corasick
15Anti-hotlinkingValidation basée sur Referer par hôte
16CrowdSecDécisions bouncer + inspection AppSec

Mise à jour des règles

Les règles peuvent être synchronisées depuis les sources en amont à l'aide des outils inclus :

bash
# Vérifier les mises à jour
python rules/tools/sync.py --check

# Synchroniser OWASP CRS vers une version spécifique
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/ --tag v4.10.0

# Synchroniser vers la dernière version
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/

# Rechargement à chaud après mise à jour
prx-waf rules reload

Statistiques des règles

Affichez les statistiques de règles actuelles via le CLI :

bash
prx-waf rules stats

Exemple de sortie :

Rule Statistics
===============
  OWASP CRS:    310 rules (21 files)
  ModSecurity:   46 rules (4 files)
  CVE Patches:   39 rules (7 files)
  Custom:         3 rules (1 file)
  ─────────────────────────
  Total:        398 rules (33 files)

  Enabled:      395
  Disabled:       3
  Paranoia 1:   280
  Paranoia 2:    78
  Paranoia 3:    30
  Paranoia 4:    10

Étapes suivantes

Released under the Apache-2.0 License.