chore: Migrate legacy configs and add TODO list

This commit is contained in:
João Pedro 2026-01-22 13:38:17 -03:00
parent 058d1a22dd
commit 6b2f1a1af1
10 changed files with 280 additions and 0 deletions

18
.gemini/TODO.md Normal file
View File

@ -0,0 +1,18 @@
# Tarefas Pendentes e Melhorias Futuras
## 1. Gestão Dinâmica de DNS
**Origem:** Migração de `legacy/hosts`
- **Problema:** O método atual usa `extra_hosts` no `docker-compose.yml`, que é estático e exige recriação do container para alterações.
- **Objetivo:** Mudar o modo de registro e atualização de DNS para ser mais dinâmico ou simples.
- **Ideias:** DNS containerizado (Bind/CoreDNS) ou Service Discovery.
## 2. Revisão de Regras ModSecurity
**Origem:** Migração de `legacy/nginx/modsecurity/*.conf` (Regras Antigas)
- **Status:** ⚠️ Parcial (Arquivos em `modsec_rules/`, mas injeção desabilitada).
- **Objetivo:** Rever todas as regras para fazerem sentido no contexto atual (OWASP CRS v4) ou mudar o método de inserção.
- **Ação:** Auditar exceções de Gitea, Grafana, etc., e reativar apenas o necessário.
## 3. Atualizações Zero-Downtime (Sem Queda)
**Objetivo:** Criar um método para atualizar configurações de sites sem que clientes externos percam a conexão.
- **Cenário Atual:** Restart do container ou reload podem causar breves interrupções se não gerenciados corretamente.
- **Solução Proposta:** Implementar scripts de "Reload Suave" (`nginx -s reload`) com validação prévia (`nginx -t`) automatizada, garantindo que conexões ativas terminem graciosamente.

View File

@ -17,8 +17,22 @@ services:
volumes: volumes:
- ./ssl:/etc/nginx/ssl:ro - ./ssl:/etc/nginx/ssl:ro
- modsec_logs:/var/log/modsecurity - modsec_logs:/var/log/modsecurity
# - ./modsec_rules:/etc/nginx/modsecurity.d/custom_rules
# - ./modsec_includes.conf:/etc/nginx/modsecurity.d/modsecurity-override.conf
depends_on: depends_on:
- nginx-proxy - nginx-proxy
extra_hosts:
- "srvproxy001.itguys.com.br:172.16.254.1"
- "srvproxy001:172.16.254.1"
- "git.itguys.com.br:10.10.253.128"
- "git:10.10.253.128"
- "zammad.itguys.com.br:172.16.254.59"
- "zammad:172.16.254.59"
- "cloud.grupopralog.com.br:172.16.253.12"
- "business.itguys.com.br:172.16.121.13"
- "verbocloud.itguys.com.br:172.16.253.13"
- "srvoffice001.itguys.com.br:172.16.253.101"
- "srvoffice001:172.16.253.101"
# ============================================ # ============================================
# NGINX Proxy (Backend do ModSecurity) # NGINX Proxy (Backend do ModSecurity)

2
modsec_includes.conf Normal file
View File

@ -0,0 +1,2 @@
# Include all custom rules form legacy migration
include /etc/nginx/modsecurity.d/custom_rules/*.conf

View File

@ -0,0 +1,8 @@
# Ficheiro de Exceções do ModSecurity para o Microsoft Exchange
# Desativa completamente o motor de regras do ModSecurity para QUALQUER URL
# que comece com /owa/ ou /ecp/.
# Isto resolve os falsos positivos que bloqueiam a funcionalidade legítima
# do Outlook Web App e do Exchange Admin Center.
SecRule REQUEST_URI "@rx ^/(owa|ecp)/" \
"id:1003,phase:1,nolog,allow,ctl:ruleEngine=Off"

View File

@ -0,0 +1,7 @@
# Ficheiro de Exceções do ModSecurity para o Gitea (VERSÃO FINAL E COMPLETA)
# Desativa completamente o motor de regras do ModSecurity para QUALQUER URL
# que envolva a visualização, edição, criação ou visualização de commits de ficheiros no Gitea.
# A expressão regular agora apanha os caminhos "/src/branch/", "/_edit/", "/_new/" e "/commits/branch/".
SecRule REQUEST_URI "@rx ^/.*/(src/branch|_edit|_new|commits/branch)/" \
"id:1005,phase:1,nolog,allow,ctl:ruleEngine=Off"

View File

@ -0,0 +1,192 @@
# ==========================================================================
# Arquivo Global de Exceções do ModSecurity
# ==========================================================================
# Este arquivo centraliza todas as regras de exceção para as aplicações.
# Todos os IDs foram reorganizados para serem únicos.
SecRule REMOTE_ADDR "@ipMatch 172.16.0.0/16,10.10.0.0/16,10.11.0.0/16,10.12.0.0/16" \
"id:10000, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'WHITELIST: Acesso permitido da rede interna, ModSecurity desativado'"
# --------------------------------------------------------------------------
# Exceções para o Nextcloud
# --------------------------------------------------------------------------
# Desliga o motor de regras para as rotas de sincronização (WebDAV).
SecRule REQUEST_URI "@beginsWith /remote.php" "id:10001,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /.well-known/caldav" "id:10002,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /.well-known/carddav" "id:10003,phase:1,nolog,pass,ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Exceções para o Zabbix
# --------------------------------------------------------------------------
# Desliga o ModSecurity para a API JSON-RPC e zabbix.php.
SecRule REQUEST_URI "@rx (api_jsonrpc\.php|jsrpc\.php|zabbix\.php)" "id:10004,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Desativa regras específicas na página de Descoberta de Hosts.
# Lembre-se de substituir os IDs abaixo pelos que encontrou no seu log.
SecRule REQUEST_URI "@beginsWith /zabbix/host_discovery.php" "id:10005,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX,ctl:ruleRemoveById=9YYYYY"
# --------------------------------------------------------------------------
# Exceções para o Microsoft Exchange
# --------------------------------------------------------------------------
# Desliga o ModSecurity para o Outlook Web App (OWA) e o Exchange Admin Center (ECP).
SecRule REQUEST_URI "@rx ^/(owa|ecp)/" "id:10006,phase:1,nolog,allow,ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Exceções para o Zammad
# --------------------------------------------------------------------------
# Desativa regra de falso positivo para a API do Zammad.
# Lembre-se de substituir '9XXXXX' pelo ID da regra real.
SecRule REQUEST_URI "@beginsWith /api/v1/" "id:10007,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"
# --------------------------------------------------------------------------
# Exceções para o Gitea
# --------------------------------------------------------------------------
# Desliga o motor de regras para operações de ficheiros no Gitea.
SecRule REQUEST_URI "@rx ^/.*/(src/branch|_edit|_new|commits/branch)/" "id:10008,phase:1,nolog,allow,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@rx ^/.*/.*(raw|assets)/" "id:10011,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_FILENAME "@rx \.conf$" "id:10013,phase:1,nolog,pass,chain,msg:'[CUSTOM] Whitelist .conf files for Git server'"
SecRule SERVER_NAME "@streq git.itguys.com.br" "ctl:ruleRemoveById=930120"
SecRule REQUEST_URI "@rx ^/[^/]+/[^/]+/upload-file$" \
"id:10025, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a rota de upload de arquivos do Gitea'"
SecRule REQUEST_URI "@rx ^/[^/]+/[^/]+/wiki$" \
"id:10026, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a rota de wiki do Gitea'"
# --------------------------------------------------------------------------
# Exceções para o Grafana
# --------------------------------------------------------------------------
# Desativa a regra de falso positivo para a API de dashboards.
# Lembre-se de substituir '9XXXXX' pelo ID da regra real.
SecRule REQUEST_URI "@beginsWith /api/dashboards/" "id:10009,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"
# --------------------------------------------------------------------------
# Exceções para a Geração de Prévias (Thumbnails) do Nextcloud
# --------------------------------------------------------------------------
# Desativa a regra de falso positivo que bloqueia a criação de miniaturas.
# Substitua '9XXXXX' pelo ID real encontrado no log de auditoria.
SecRule REQUEST_URI "@beginsWith /index.php/core/preview" "id:10010,phase:1,nolog,pass,ctl:ruleRemoveById=9XXXXX
# --------------------------------------------------------------------------
# Exceções para o Nextcloud Office Online
# --------------------------------------------------------------------------
# Desliga completamente o motor de regras para as rotas de comunicação do
# Office Online, que geram muitos falsos positivos.
# As rotas são /hosting/discovery, /hosting/wopi/ e /op/.
SecRule REQUEST_URI "@rx ^/(hosting|op|we|wv|p|x|lo|m|o)/" "id:10014,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /index.php/apps/officeonline/ajax/admin.php" "id:10015,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Exceções para a API do UniFi Controller
# --------------------------------------------------------------------------
# Desativa a regra que bloqueia o método 'PUT' para a API.
SecRule REQUEST_URI "@beginsWith /api/" "id:10012,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Exceção para o Editor de Texto (Nextcloud Text)
# --------------------------------------------------------------------------
# Desliga o motor de regras para a criação de sessão do editor de texto,
# que é bloqueada por regras de segurança (falso positivo).
SecRule REQUEST_URI "@beginsWith /apps/text/session" "id:10016,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /apps/logreader/api/settings" "id:10020,phase:1,nolog,pass,ctl:ruleEngine=Off"
# ==========================================================================================
# NOVAS EXCEÇÕES - AJUSTADAS EM 2025-09-25 22:24
# ------------------------------------------------------------------------------------------
# MOTIVO: Corrige erros 403 (falsos positivos) em rotas da app "External Sites" do Nextcloud.
# MÉTODO: Em vez de desligar o motor, desabilita apenas as regras específicas que
# contribuem para o score de anomalia, mantendo as demais proteções.
# AÇÃO: Substitua 9XXXXX e 9YYYYY pelos IDs de regras encontrados no modsec_audit.log.
# Exceção para a API de "sites externos". Bloqueava requisições PUT.
SecRule REQUEST_URI "@beginsWith /ocs/v2.php/apps/external/api/v1/sites" "id:10017,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Exceção para os ícones da app "sites externos". Bloqueava requisições DELETE.
SecRule REQUEST_URI "@beginsWith /apps/external/icons" "id:10018,phase:1,pass,nolog,ctl:ruleEngine=Off"
# ==========================================================================================
SecRule REQUEST_URI "@rx ^/(ocs/v2\.php/apps/user_status/api/v1/heartbeat|apps/files/api/v1/config/(sort_favorites_first|show_hidden|grid_view|folder_tree|sort_folders_first|crop_image_previews|show_dialog_file_extension))" \
"id:10022, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para APIs de configuracao de UI do Nextcloud'"
SecRule REQUEST_URI "@rx ^/ocs/v2\.php/cloud/users|profile/.*" \
"id:10023, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API de atualizacao de perfil de usuario do Nextcloud'"
SecRule REQUEST_URI "@streq /apps/files/api/v1/views" \
"id:10024, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API de views de arquivos do Nextcloud'"
SecRule REQUEST_URI "@rx ^/(index\.php/core/preview|ocs/v2\.php/apps/user_status/api/v1/user_status)" \
"id:10027, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para as APIs de Preview e User Status do Nextcloud'"
SecRule REQUEST_URI "@streq /ocs/v2.php/cloud/groups/details" \
"id:10028, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API de busca de grupos do Nextcloud'"
SecRule REQUEST_URI "@beginsWith /ocs/v2.php/apps/forms/api/" \
"id:10031, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API do Nextcloud Forms'"
SecRule REQUEST_METHOD "@streq PUT" "phase:1,id:1001,chain,nolog,pass"
SecRule REQUEST_URI "@rx ^/apps/integration_onedrive/(?:admin-config|sensitive-admin-config)$" \
"t:none,ctl:ruleRemoveById=949110"
SecRule REQUEST_URI "@rx ^/(apps/tables/|ocs/v2\.php/apps/tables/)" \
"id:10032, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: (Nuke) ModSecurity DESATIVADO para Nextcloud Tables'"
SecRule REQUEST_URI "@beginsWith /ocs/v2.php/apps/notifications/api/v2/notifications" \
"id:10019, \
phase:1, \
nolog, \
pass, \
ctl:ruleEngine=Off, \
msg:'TUNING: (Corrigido) ModSecurity DESATIVADO para API de Notificações'"
SecRule REQUEST_URI "@beginsWith /apps/files_pdfviewer/" \
"id:10033, \
phase:1, \
pass, \
nolog, \
ctl:ruleRemoveById=949110, \
msg:'TUNING: Remove bloqueio por Anomaly Score (949110) para Nextcloud PDF Viewer'"
SecRule REMOTE_ADDR "@ipMatch 172.16.254.1" \
"id:10034, \
phase:1, \
pass, \
nolog, \
chain, \
msg:'WHITELIST: [Proxy 172.16.254.1] Desativa WAF para Office Online (WOPI)'"
SecRule REQUEST_URI "@beginsWith /index.php/apps/officeonline/wopi/files/" \
"ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /apps/officeonline/index" \
"id:10035, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: Desativa WAF para a pagina de indice do Office Online (falso positivo em GET)'"

View File

@ -0,0 +1,7 @@
# Ficheiro de Exceções do ModSecurity para o Grafana
# Desativa a regra 9XXXXX (que estava a causar um falso positivo com o método DELETE)
# APENAS para as requisições que começam com /api/dashboards/.
# Isto mantém a regra ativa para o resto do site.
SecRule REQUEST_URI "@beginsWith /api/dashboards/" \
"id:1007,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"

View File

@ -0,0 +1,14 @@
# --------------------------------------------------------------------------
# Nextcloud: Exceções para o Nextcloud (Sintaxe para Nginx)
# --------------------------------------------------------------------------
# Este arquivo contém regras de exclusão para o Nextcloud.
# A ação aqui desliga completamente o motor do ModSecurity para as rotas
# de sincronização (WebDAV), o que é funcional mas menos seguro.
# Desliga o motor de regras para qualquer URL que comece com /remote.php
# Isso cobre o WebDAV e outras operações do cliente.
SecRule REQUEST_URI "@beginsWith /remote.php" "id:1001,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Desliga o motor de regras para as rotas de descoberta de CalDAV e CardDAV.
SecRule REQUEST_URI "@streq /.well-known/caldav" "id:1002,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /.well-known/carddav" "id:1003,phase:1,nolog,pass,ctl:ruleEngine=Off"

View File

@ -0,0 +1,11 @@
# Ficheiro de Exceções do ModSecurity para o Zabbix (VERSÃO CORRIGIDA)
# Regra 1: Desativa completamente o ModSecurity para a API JSON-RPC e zabbix.php.
# Esta regra continua a ser útil e está correta.
SecRule REQUEST_URI "@rx (jsrpc\.php|zabbix\.php)" \
"id:1001,phase:1,nolog,allow,ctl:ruleEngine=Off"
# Regra 2: Desativa as regras específicas que causam falsos positivos na página de Descoberta de Hosts.
# Lembre-se de substituir os IDs abaixo pelos que encontrou no seu log de auditoria.
SecRule REQUEST_URI "@beginsWith /zabbix/host_discovery.php" \
"id:1002,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX,ctl:ruleRemoveById=9YYYYY"

View File

@ -0,0 +1,7 @@
# Ficheiro de Exceções do ModSecurity para o Zammad
# Desativa a regra de falso positivo para toda a API do Zammad (/api/v1/).
# Isto previne que o WAF bloqueie as ações legítimas da interface.
# Lembre-se de substituir '9XXXXX' pelo ID da regra que encontrou no seu log de auditoria.
SecRule REQUEST_URI "@beginsWith /api/v1/" \
"id:1004,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"