Ana içeriğe geç

Sanal Yamalama

Uygulamanızın kodundaki kritik güvenlik açığını düzeltemediğiniz veya gerekli güncellemeleri hızlıca yükleyemediğiniz durumlarda, bu güvenlik açıklarından yararlanmayı mümkün kılabilecek uç noktalara yapılan tüm veya belirli istekleri engellemek amacıyla sanal yama oluşturabilirsiniz. Sanal yama, allowlisted IP'lerden gelenler hariç, izleme ve güvenli engelleme modlarında bile isteklere müdahale edecektir.

Wallarm, sanal yama oluşturmak için aşağıdaki kuralları sunar:

  • Sanal yama oluştur kuralı - SQLi, SSTi, RCE vb. gibi bilinen saldırı işaretlerini içeren istekleri engellemek amaçlı sanal yama oluşturmanıza olanak tanır. Ayrıca, herhangi bir saldırı işareti olmaksızın belirli istekleri engellemek için Herhangi bir istek seçeneğini de kullanabilirsiniz.

  • Virtual patch seçeneğiyle RegExp tabanlı saldırı göstergesi oluştur kuralı - Kendi saldırı işaretlerinizi veya engelleme nedeninizi (bkz. örnek) tanımlayan düzenli ifadeler kullanarak istekleri engelleyen sanal yama oluşturmanıza olanak tanır. Düzenli ifadeye dayalı kural ile çalışma detayları burada açıklanmaktadır.

Kural Oluşturma ve Uygulama

  1. Proceed to Wallarm Console:

    • RulesAdd rule or your branch → Add rule.
    • Attacks / Incidents → attack/incident → hit → Rule.
    • API Discovery (if enabled) → your endpoint → Create rule.
  2. Mitigation controls bölümünü seçin →

    • Sanal yama veya
    • Özel saldırı tespitçisi ( Virtual patch seçeneğiyle - bkz. ayrıntılar)
  3. If request is bölümünde, kuralı uygulamak istediğiniz kapsamı describe edin.

  4. Ortak Sanal yama oluştur kuralı için, tüm istekleri mi yoksa sadece belirli saldırı işaretleri bulunan istekleri mi engelleyeceğinizi ayarlayın (Herhangi bir istek veya Seçilmiş).

  5. In this part of request bölümünde, kuralı uygulamak istediğiniz istek noktalarını belirtin. Wallarm, seçilen istek parametrelerine sahip istekleri sınırlandıracaktır.

    Mevcut tüm noktalar burada açıklanmıştır; özel kullanım durumunuza uygun olanları seçebilirsiniz.

  6. Kuralın derlenmesi ve filtreleme düğümüne yüklenmesi tamamlanana kadar bekleyin.

Kural Örnekleri

Seçilen Uç Nokta İçin Belirli İstekleri Engelleme

Örneğin, uygulamanızın example.com/purchase uç noktasında bulunan online satın alma bölümünün, refresh sorgu dizesi parametresini işlerken çöktüğünü varsayalım. Hata giderilene kadar, çökme oluşturan istekleri engellemeniz gerekir.

Bunu yapmak için, ekran görüntüsünde gösterildiği gibi Sanal yama oluştur kuralını ayarlayın:

Virtual patch for any request type

Keşfedilmiş Ancak Henüz Düzeltilemeyen Güvenlik Açığı İçin İstismar Girişimlerini Engelleme

Örneğin, uygulamanızın example.com alan adında yer alan bölümünde henüz düzeltilmemiş, ancak keşfedilmiş bir güvenlik açığı olduğunu varsayalım: Uygulamanın id parametresi SQL enjeksiyon saldırılarına açıktır. Bu arada, Wallarm filtreleme düğümü izleme modunda olsa da, güvenlik açığı istismar girişimlerini hemen engellemeniz gerekmektedir.

Bunu yapmak için, ekran görüntüsünde gösterildiği gibi Sanal yama oluştur kuralını ayarlayın:

Virtual patch for a certain request type

Yanlış X-AUTHENTICATION Başlığına Sahip Tüm İstekleri Engelleme

Let us say your application accessible at the example.com domain uses the X-AUTHENTICATION header in 32 hex symbols format for user authentication and you want to reject incorrect format tokens.

To do so, set the Create regexp-based attack indicator rule and set it to Virtual patch as displayed on the screenshot, including:

  • Regular expression: ^(.{0,31}|.{33,}|[^0-9a-fA-F]+)$

  • Request part: header - X-AUTHENTICATION

Regex rule first example

Sanal Yamalar İçin API Çağrıları

Sanal yamalar oluşturmak için doğrudan Wallarm API'sini çağırabilirsiniz. Aşağıdaki örneklere göz atın: