Senhas nos arquivos de log modsec

1

Há alguma melhor prática ou abordagem que eu possa tomar para impedir que certos dados (por exemplo, senhas) sejam registrados nos arquivos de log da mod-security?

Recebemos uma ligação do nosso servidor Apache (e para o back-end do Karaf) que ocasionalmente dispara uma regra de segurança mod. Esta chamada inclui uma senha como um dos parâmetros de URL.

Como posso obter mod-security para relatar a regra, mas suprimir certas informações do log? Obviamente, quero saber se a regra foi acionada, mas me preocupo em deixar dados confidenciais no log.

Aqui está um exemplo (o bit suspeito está na segunda linha): -

--0a6bf76f-C--
userName=fred.bloggs%40whatever.com&password=SHOULDNTBEHERE&%3Asubmit=1
--0a6bf76f-F--
HTTP/1.1 200 OK
Ajax-Location: ./home
Content-Type: text/xml;charset=ISO-8859-1
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Pragma: no-cache
Cache-Control: no-cache, no-store
Set-Cookie: rememberMe=deleteMe; Path=/; Max-Age=0; Expires=Sat, 18-Apr-2015 08:06:08 GMT
Strict-Transport-Security: max-age=15768000
Vary: Accept-Encoding
Content-Encoding: gzip
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked

--0a6bf76f-E--
<ajax-response><redirect><![CDATA[./home]]></redirect></ajax-response>
--0a6bf76f-H--
Message: Warning. Pattern match "(.*?)=(?i)(?!.*secure.*)(.*$)" at RESPONSE_HEADERS:Set-Cookie. [file "/etc/modsecurity/activated_rules/modsecurity_crs_55_application_defects.conf"] [line "99"] [id "981185"] [msg "AppDefect: Missing Secure Cookie Flag for rememberMe."] [tag "WASCTC/WASC-15"] [tag "MISCONFIGURATION"] [tag "http://websecuritytool.codeplex.com/wikipage?title=Checks#cookie-not-setting-secure-flag"]
Message: Warning. Pattern match "(.*?)=(?i)(?!.*httponly.*)(.*$)" at RESPONSE_HEADERS:Set-Cookie. [file "/etc/modsecurity/activated_rules/modsecurity_crs_55_application_defects.conf"] [line "83"] [id "981184"] [msg "AppDefect: Missing HttpOnly Cookie Flag for rememberMe."] [tag "WASCTC/WASC-15"] [tag "MISCONFIGURATION"] [tag "http://websecuritytool.codeplex.com/wikipage?title=Checks#cookie-not-setting-httponly-flag"]
Apache-Handler: proxy-server
Stopwatch: 1429430768382701 63597 (- - -)
Stopwatch2: 1429430768382701 63597; combined=13093, p1=317, p2=11903, p3=242, p4=130, p5=395, sr=110, sw=106, l=0, gc=0
Response-Body-Transformed: Dechunked
Producer: ModSecurity for Apache/2.6.3 (http://www.modsecurity.org/); OWASP_CRS/2.2.5.
Server: Apache
WebApp-Info: "default" "-" ""

--0a6bf76f-Z--

Este é o Apache 2.2 rodando no Ubuntu 12.04.

Obrigado.

    
por Jeremy Gooch 23.04.2015 / 22:07

2 respostas

2

Você deve configurar uma regra Sanitize:

link

5kKate a senha está na seção C que é o corpo da solicitação. Qual é onde as senhas devem ser para solicitações POST. Eu concordo que você não deve usá-los em URLs através de pedidos GET (caso em que eles deveriam na seção B do log de auditoria).

    
por 28.04.2015 / 09:27
0

Você pode configurar o mod_security para desabilitar o registro do URL de solicitação. Esta é a letra B que removi da configuração abaixo.

SecAuditLogParts ACIFHZ

Você pode ler mais aqui: link

O maior problema é que você está enviando senhas em texto puro no URL. Não sou tão familiarizado com Karaf, mas ficaria surpreso se eles não tivessem uma maneira mais segura de autenticação.

    
por 28.04.2015 / 03:53