Sanal Yamalama¶
Uygulamanızın kodundaki kritik güvenlik açığını düzeltemediğiniz veya gerekli güncellemeleri hızlıca yükleyemediğiniz durumlarda, bu güvenlik açıklarından yararlanmayı mümkün kılabilecek uç noktalara yapılan tüm veya belirli istekleri engellemek amacıyla sanal yama oluşturabilirsiniz. Sanal yama, allowlisted IP'lerden gelenler hariç, izleme ve güvenli engelleme modlarında bile isteklere müdahale edecektir.
Wallarm, sanal yama oluşturmak için aşağıdaki kuralları sunar:
-
Sanal yama oluştur kuralı - SQLi, SSTi, RCE vb. gibi bilinen saldırı işaretlerini içeren istekleri engellemek amaçlı sanal yama oluşturmanıza olanak tanır. Ayrıca, herhangi bir saldırı işareti olmaksızın belirli istekleri engellemek için Herhangi bir istek seçeneğini de kullanabilirsiniz.
-
Virtual patch seçeneğiyle RegExp tabanlı saldırı göstergesi oluştur kuralı - Kendi saldırı işaretlerinizi veya engelleme nedeninizi (bkz. örnek) tanımlayan düzenli ifadeler kullanarak istekleri engelleyen sanal yama oluşturmanıza olanak tanır. Düzenli ifadeye dayalı kural ile çalışma detayları burada açıklanmaktadır.
Kural Oluşturma ve Uygulama¶
-
Proceed to Wallarm Console:
- Rules → Add rule or your branch → Add rule.
- Attacks / Incidents → attack/incident → hit → Rule.
- API Discovery (if enabled) → your endpoint → Create rule.
-
Mitigation controls bölümünü seçin →
- Sanal yama veya
- Özel saldırı tespitçisi ( Virtual patch seçeneğiyle - bkz. ayrıntılar)
-
If request is bölümünde, kuralı uygulamak istediğiniz kapsamı describe edin.
-
Ortak Sanal yama oluştur kuralı için, tüm istekleri mi yoksa sadece belirli saldırı işaretleri bulunan istekleri mi engelleyeceğinizi ayarlayın (Herhangi bir istek veya Seçilmiş).
-
In this part of request bölümünde, kuralı uygulamak istediğiniz istek noktalarını belirtin. Wallarm, seçilen istek parametrelerine sahip istekleri sınırlandıracaktır.
Mevcut tüm noktalar burada açıklanmıştır; özel kullanım durumunuza uygun olanları seçebilirsiniz.
-
Kuralın derlenmesi ve filtreleme düğümüne yüklenmesi tamamlanana kadar bekleyin.
Kural Örnekleri¶
Seçilen Uç Nokta İçin Belirli İstekleri Engelleme¶
Örneğin, uygulamanızın example.com/purchase
uç noktasında bulunan online satın alma bölümünün, refresh
sorgu dizesi parametresini işlerken çöktüğünü varsayalım. Hata giderilene kadar, çökme oluşturan istekleri engellemeniz gerekir.
Bunu yapmak için, ekran görüntüsünde gösterildiği gibi Sanal yama oluştur kuralını ayarlayın:
Keşfedilmiş Ancak Henüz Düzeltilemeyen Güvenlik Açığı İçin İstismar Girişimlerini Engelleme¶
Örneğin, uygulamanızın example.com
alan adında yer alan bölümünde henüz düzeltilmemiş, ancak keşfedilmiş bir güvenlik açığı olduğunu varsayalım: Uygulamanın id
parametresi SQL enjeksiyon saldırılarına açıktır. Bu arada, Wallarm filtreleme düğümü izleme modunda olsa da, güvenlik açığı istismar girişimlerini hemen engellemeniz gerekmektedir.
Bunu yapmak için, ekran görüntüsünde gösterildiği gibi Sanal yama oluştur kuralını ayarlayın:
Yanlış X-AUTHENTICATION
Başlığına Sahip Tüm İstekleri Engelleme¶
Let us say your application accessible at the example.com
domain uses the X-AUTHENTICATION
header in 32 hex symbols format for user authentication and you want to reject incorrect format tokens.
To do so, set the Create regexp-based attack indicator rule and set it to Virtual patch as displayed on the screenshot, including:
-
Regular expression:
^(.{0,31}|.{33,}|[^0-9a-fA-F]+)$
-
Request part:
header
-X-AUTHENTICATION
Sanal Yamalar İçin API Çağrıları¶
Sanal yamalar oluşturmak için doğrudan Wallarm API'sini çağırabilirsiniz. Aşağıdaki örneklere göz atın: