refactor(modsec): Reorganização detalhada de regras e correções do WAF

- docker-compose.yml: Ativação dos volumes do ModSecurity e montagem de template customizado para contornar erros de permissão.
- modsec.conf.template: Novo template base para injeção correta das configurações.
- modsec_includes.conf: Ajuste do caminho de include para /etc/nginx/custom_rules.
- modsec_rules/gitea-rule-exceptions.conf: Correção de sintaxe (BodyAccess=Off) e liberação de uploads grandes e hooks do Git.
- modsec_rules/nextcloud-rule-exceptions.conf: Whitelist abrangente para APIs (/ocs, /apps) e Office Online.
- modsec_rules/zabbix-rule-exceptions.conf: Remoção de whitelist da interface web (zabbix.php) para maior segurança.
- modsec_rules/exchange-rule-exceptions.conf: Adição de endpoints críticos (OWA, ECP, ActiveSync).
- modsec_rules/global-exceptions.conf: Limpeza de regras legadas, mantendo apenas whitelist de rede interna.
This commit is contained in:
João Pedro 2026-01-22 16:15:35 -03:00
parent e5ae4649b3
commit 822dde3d06
10 changed files with 190 additions and 225 deletions

View File

@ -17,8 +17,8 @@ services:
volumes: volumes:
- ./ssl:/etc/nginx/ssl:ro - ./ssl:/etc/nginx/ssl:ro
- modsec_logs:/var/log/modsecurity - modsec_logs:/var/log/modsecurity
# - ./modsec_rules:/etc/nginx/modsecurity.d/custom_rules - ./modsec_rules:/etc/nginx/custom_rules
# - ./modsec_includes.conf:/etc/nginx/modsecurity.d/modsecurity-override.conf - ./modsec.conf.template:/etc/nginx/templates/modsecurity.d/modsecurity.conf.template
depends_on: depends_on:
- nginx-proxy - nginx-proxy
extra_hosts: extra_hosts:

75
modsec.conf.template Normal file
View File

@ -0,0 +1,75 @@
# Original of the latest recommended version:
# https://github.com/owasp-modsecurity/ModSecurity/blob/v3/master/modsecurity.conf-recommended
# Directives configured upstream (in the same order)
SecRuleEngine ${MODSEC_RULE_ENGINE}
SecRequestBodyAccess ${MODSEC_REQ_BODY_ACCESS}
SecRequestBodyLimit ${MODSEC_REQ_BODY_LIMIT}
SecRequestBodyNoFilesLimit ${MODSEC_REQ_BODY_NOFILES_LIMIT}
SecRequestBodyLimitAction ${MODSEC_REQ_BODY_LIMIT_ACTION}
SecRequestBodyJsonDepthLimit ${MODSEC_REQ_BODY_JSON_DEPTH_LIMIT}
SecArgumentsLimit ${MODSEC_ARGUMENTS_LIMIT}
SecPcreMatchLimit ${MODSEC_PCRE_MATCH_LIMIT}
SecPcreMatchLimitRecursion ${MODSEC_PCRE_MATCH_LIMIT_RECURSION}
SecResponseBodyAccess ${MODSEC_RESP_BODY_ACCESS}
SecResponseBodyMimeType ${MODSEC_RESP_BODY_MIMETYPE}
SecResponseBodyLimit ${MODSEC_RESP_BODY_LIMIT}
SecResponseBodyLimitAction ${MODSEC_RESP_BODY_LIMIT_ACTION}
SecTmpDir ${MODSEC_TMP_DIR}
SecDataDir ${MODSEC_DATA_DIR}
SecAuditEngine ${MODSEC_AUDIT_ENGINE}
SecAuditLogRelevantStatus "${MODSEC_AUDIT_LOG_RELEVANT_STATUS}"
SecAuditLogParts ${MODSEC_AUDIT_LOG_PARTS}
SecAuditLogType ${MODSEC_AUDIT_LOG_TYPE}
SecAuditLog ${MODSEC_AUDIT_LOG}
SecArgumentSeparator ${MODSEC_ARGUMENT_SEPARATOR}
SecCookieFormat ${MODSEC_COOKIE_FORMAT}
SecUnicodeMapFile unicode.mapping ${MODSEC_UNICODE_MAPPING}
SecStatusEngine ${MODSEC_STATUS_ENGINE}
# Additional directives
SecAuditLogFormat ${MODSEC_AUDIT_LOG_FORMAT}
SecAuditLogStorageDir ${MODSEC_AUDIT_STORAGE_DIR}
SecDebugLog ${MODSEC_DEBUG_LOG}
SecDebugLogLevel ${MODSEC_DEBUG_LOGLEVEL}
SecDisableBackendCompression ${MODSEC_DISABLE_BACKEND_COMPRESSION}
SecTmpSaveUploadedFiles ${MODSEC_TMP_SAVE_UPLOADED_FILES}
SecUploadDir ${MODSEC_UPLOAD_DIR}
SecUploadFileMode ${MODSEC_UPLOAD_FILE_MODE}
SecUploadKeepFiles ${MODSEC_UPLOAD_KEEP_FILES}
# Rules configured upstream (in the same order)
SecRule REQUEST_HEADERS:Content-Type "^(?:application(?:/soap\+|/)|text/)xml" \
"id:'200000',phase:1,t:none,t:lowercase,pass,nolog,ctl:requestBodyProcessor=XML"
SecRule REQUEST_HEADERS:Content-Type "^application/json" \
"id:'200001',phase:1,t:none,t:lowercase,pass,nolog,ctl:requestBodyProcessor=JSON"
SecRule &ARGS "@ge ${MODSEC_ARGUMENTS_LIMIT}" \
"id:'200007', phase:2,t:none,log,deny,status:400,msg:'Failed to fully parse request body due to large argument count',severity:2"
SecRule REQBODY_ERROR "!@eq 0" \
"id:'200002', phase:2,t:none,log,deny,status:400,msg:'Failed to parse request body.',logdata:'%{reqbody_error_msg}',severity:2"
SecRule MULTIPART_STRICT_ERROR "!@eq 0" \
"id:'200003',phase:2,t:none,log,deny,status:400, \
msg:'Multipart request body failed strict validation: \
PE %{REQBODY_PROCESSOR_ERROR}, \
BQ %{MULTIPART_BOUNDARY_QUOTED}, \
BW %{MULTIPART_BOUNDARY_WHITESPACE}, \
DB %{MULTIPART_DATA_BEFORE}, \
DA %{MULTIPART_DATA_AFTER}, \
HF %{MULTIPART_HEADER_FOLDING}, \
LF %{MULTIPART_LF_LINE}, \
SM %{MULTIPART_MISSING_SEMICOLON}, \
IQ %{MULTIPART_INVALID_QUOTING}, \
IP %{MULTIPART_INVALID_PART}, \
IH %{MULTIPART_INVALID_HEADER_FOLDING}, \
FL %{MULTIPART_FILE_LIMIT_EXCEEDED}'"
SecRule MULTIPART_UNMATCHED_BOUNDARY "@eq 1" \
"id:'200004',phase:2,t:none,log,deny,msg:'Multipart parser detected a possible unmatched boundary.'"
SecRule TX:/^MSC_/ "!@streq 0" \
"id:'200005',phase:2,t:none,log,deny,msg:'ModSecurity internal error flagged: %{MATCHED_VAR_NAME}'"
# Additional rules
SecRule REQUEST_HEADERS:Content-Type "^application/[a-z0-9.-]+[+]json" \
"id:'200006',phase:1,t:none,t:lowercase,pass,nolog,ctl:requestBodyProcessor=JSON"
# Gemini: Include Custom Rules
include /etc/nginx/custom_rules/*.conf

View File

@ -1,2 +1,2 @@
# Include all custom rules form legacy migration # Include all custom rules form legacy migration
include /etc/nginx/modsecurity.d/custom_rules/*.conf include /etc/nginx/custom_rules/*.conf

View File

@ -1,8 +1,15 @@
# Ficheiro de Exceções do ModSecurity para o Microsoft Exchange # Ficheiro de Exceções do ModSecurity para o Microsoft Exchange (ATUALIZADO)
# Desativa completamente o motor de regras do ModSecurity para QUALQUER URL # --------------------------------------------------------------------------
# que comece com /owa/ ou /ecp/. # Exchange Protocols Whitelist
# Isto resolve os falsos positivos que bloqueiam a funcionalidade legítima # --------------------------------------------------------------------------
# do Outlook Web App e do Exchange Admin Center. # Whitelists standard Exchange 2016/2019 paths to prevent WAF blocking
SecRule REQUEST_URI "@rx ^/(owa|ecp)/" \ # essential email and admin functionality.
"id:1003,phase:1,nolog,allow,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@rx ^/(owa|ecp|Microsoft-Server-ActiveSync|EWS|OAB|Autodiscover|rpc|mapi)/" \
"id:10006, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'WHITELIST: Microsoft Exchange Services'"

View File

@ -1,7 +1,45 @@
# Ficheiro de Exceções do ModSecurity para o Gitea (VERSÃO FINAL E COMPLETA) # Ficheiro de Exceções do ModSecurity para o Gitea (ATUALIZADO)
# Desativa completamente o motor de regras do ModSecurity para QUALQUER URL # --------------------------------------------------------------------------
# que envolva a visualização, edição, criação ou visualização de commits de ficheiros no Gitea. # Git Operations & Web Interface
# A expressão regular agora apanha os caminhos "/src/branch/", "/_edit/", "/_new/" e "/commits/branch/". # --------------------------------------------------------------------------
# ID 10008: Permitir operacoes de edição na UI
SecRule REQUEST_URI "@rx ^/.*/(src/branch|_edit|_new|commits/branch)/" \ SecRule REQUEST_URI "@rx ^/.*/(src/branch|_edit|_new|commits/branch)/" \
"id:1005,phase:1,nolog,allow,ctl:ruleEngine=Off" "id:10008,phase:1,nolog,allow,ctl:ruleEngine=Off"
# ID 10011: Permitir acesso a assets e raw files
SecRule REQUEST_URI "@rx ^/.*/.*(raw|assets)/" \
"id:10011,phase:1,nolog,pass,ctl:ruleEngine=Off"
# ID 10013: Permitir acesso a arquivos .conf (git repos)
SecRule REQUEST_FILENAME "@rx \.conf$" \
"id:10013,phase:1,nolog,pass,chain,msg:'[CUSTOM] Whitelist .conf files for Git server'"
SecRule SERVER_NAME "@streq git.itguys.com.br" "ctl:ruleRemoveById=930120"
# ID 10025: Upload de Arquivos na UI
SecRule REQUEST_URI "@rx ^/[^/]+/[^/]+/upload-file$" \
"id:10025,phase:1,pass,nolog,ctl:ruleEngine=Off"
# ID 10026: Wiki
SecRule REQUEST_URI "@rx ^/[^/]+/[^/]+/wiki$" \
"id:10026,phase:1,pass,nolog,ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Git Hooks & Uploads
# --------------------------------------------------------------------------
# ID 10040: Git Smart Protocol (Push/Pull)
# Disables rule engine and INCREASES request body limit for git-receive-pack (Push)
# to allow large uploads.
SecRule REQUEST_URI "@rx /git-(upload|receive)-pack$" \
"id:10040, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
ctl:requestBodyAccess=Off"
# ID 10041: Permitir LFS (Large File Storage) e Uploads via HTTP
SecRule REQUEST_URI "@rx /(info/lfs|objects/batch)" \
"id:10041,phase:1,pass,nolog,ctl:ruleEngine=Off"

View File

@ -1,8 +1,10 @@
# ========================================================================== # ==========================================================================
# Arquivo Global de Exceções do ModSecurity # Arquivo Global de Exceções do ModSecurity
# ========================================================================== # ==========================================================================
# Este arquivo centraliza todas as regras de exceção para as aplicações. # Este arquivo contém apenas regras genéricas ou de infraestrutura.
# Todos os IDs foram reorganizados para serem únicos. # Regras específicas de aplicações estão em arquivos separados.
# WHITELIST: Acesso permitido da rede interna, ModSecurity desativado
SecRule REMOTE_ADDR "@ipMatch 172.16.0.0/16,10.10.0.0/16,10.11.0.0/16,10.12.0.0/16" \ SecRule REMOTE_ADDR "@ipMatch 172.16.0.0/16,10.10.0.0/16,10.11.0.0/16,10.12.0.0/16" \
"id:10000, \ "id:10000, \
phase:1, \ phase:1, \
@ -10,183 +12,3 @@ SecRule REMOTE_ADDR "@ipMatch 172.16.0.0/16,10.10.0.0/16,10.11.0.0/16,10.12.0.0/
nolog, \ nolog, \
ctl:ruleEngine=Off, \ ctl:ruleEngine=Off, \
msg:'WHITELIST: Acesso permitido da rede interna, ModSecurity desativado'" msg:'WHITELIST: Acesso permitido da rede interna, ModSecurity desativado'"
# --------------------------------------------------------------------------
# Exceções para o Nextcloud
# --------------------------------------------------------------------------
# Desliga o motor de regras para as rotas de sincronização (WebDAV).
SecRule REQUEST_URI "@beginsWith /remote.php" "id:10001,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /.well-known/caldav" "id:10002,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /.well-known/carddav" "id:10003,phase:1,nolog,pass,ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Exceções para o Zabbix
# --------------------------------------------------------------------------
# Desliga o ModSecurity para a API JSON-RPC e zabbix.php.
SecRule REQUEST_URI "@rx (api_jsonrpc\.php|jsrpc\.php|zabbix\.php)" "id:10004,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Desativa regras específicas na página de Descoberta de Hosts.
# Lembre-se de substituir os IDs abaixo pelos que encontrou no seu log.
SecRule REQUEST_URI "@beginsWith /zabbix/host_discovery.php" "id:10005,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX,ctl:ruleRemoveById=9YYYYY"
# --------------------------------------------------------------------------
# Exceções para o Microsoft Exchange
# --------------------------------------------------------------------------
# Desliga o ModSecurity para o Outlook Web App (OWA) e o Exchange Admin Center (ECP).
SecRule REQUEST_URI "@rx ^/(owa|ecp)/" "id:10006,phase:1,nolog,allow,ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Exceções para o Zammad
# --------------------------------------------------------------------------
# Desativa regra de falso positivo para a API do Zammad.
# Lembre-se de substituir '9XXXXX' pelo ID da regra real.
SecRule REQUEST_URI "@beginsWith /api/v1/" "id:10007,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"
# --------------------------------------------------------------------------
# Exceções para o Gitea
# --------------------------------------------------------------------------
# Desliga o motor de regras para operações de ficheiros no Gitea.
SecRule REQUEST_URI "@rx ^/.*/(src/branch|_edit|_new|commits/branch)/" "id:10008,phase:1,nolog,allow,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@rx ^/.*/.*(raw|assets)/" "id:10011,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_FILENAME "@rx \.conf$" "id:10013,phase:1,nolog,pass,chain,msg:'[CUSTOM] Whitelist .conf files for Git server'"
SecRule SERVER_NAME "@streq git.itguys.com.br" "ctl:ruleRemoveById=930120"
SecRule REQUEST_URI "@rx ^/[^/]+/[^/]+/upload-file$" \
"id:10025, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a rota de upload de arquivos do Gitea'"
SecRule REQUEST_URI "@rx ^/[^/]+/[^/]+/wiki$" \
"id:10026, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a rota de wiki do Gitea'"
# --------------------------------------------------------------------------
# Exceções para o Grafana
# --------------------------------------------------------------------------
# Desativa a regra de falso positivo para a API de dashboards.
# Lembre-se de substituir '9XXXXX' pelo ID da regra real.
SecRule REQUEST_URI "@beginsWith /api/dashboards/" "id:10009,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"
# --------------------------------------------------------------------------
# Exceções para a Geração de Prévias (Thumbnails) do Nextcloud
# --------------------------------------------------------------------------
# Desativa a regra de falso positivo que bloqueia a criação de miniaturas.
# Substitua '9XXXXX' pelo ID real encontrado no log de auditoria.
SecRule REQUEST_URI "@beginsWith /index.php/core/preview" "id:10010,phase:1,nolog,pass,ctl:ruleRemoveById=9XXXXX
# --------------------------------------------------------------------------
# Exceções para o Nextcloud Office Online
# --------------------------------------------------------------------------
# Desliga completamente o motor de regras para as rotas de comunicação do
# Office Online, que geram muitos falsos positivos.
# As rotas são /hosting/discovery, /hosting/wopi/ e /op/.
SecRule REQUEST_URI "@rx ^/(hosting|op|we|wv|p|x|lo|m|o)/" "id:10014,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /index.php/apps/officeonline/ajax/admin.php" "id:10015,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Exceções para a API do UniFi Controller
# --------------------------------------------------------------------------
# Desativa a regra que bloqueia o método 'PUT' para a API.
SecRule REQUEST_URI "@beginsWith /api/" "id:10012,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Exceção para o Editor de Texto (Nextcloud Text)
# --------------------------------------------------------------------------
# Desliga o motor de regras para a criação de sessão do editor de texto,
# que é bloqueada por regras de segurança (falso positivo).
SecRule REQUEST_URI "@beginsWith /apps/text/session" "id:10016,phase:1,nolog,pass,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /apps/logreader/api/settings" "id:10020,phase:1,nolog,pass,ctl:ruleEngine=Off"
# ==========================================================================================
# NOVAS EXCEÇÕES - AJUSTADAS EM 2025-09-25 22:24
# ------------------------------------------------------------------------------------------
# MOTIVO: Corrige erros 403 (falsos positivos) em rotas da app "External Sites" do Nextcloud.
# MÉTODO: Em vez de desligar o motor, desabilita apenas as regras específicas que
# contribuem para o score de anomalia, mantendo as demais proteções.
# AÇÃO: Substitua 9XXXXX e 9YYYYY pelos IDs de regras encontrados no modsec_audit.log.
# Exceção para a API de "sites externos". Bloqueava requisições PUT.
SecRule REQUEST_URI "@beginsWith /ocs/v2.php/apps/external/api/v1/sites" "id:10017,phase:1,nolog,pass,ctl:ruleEngine=Off"
# Exceção para os ícones da app "sites externos". Bloqueava requisições DELETE.
SecRule REQUEST_URI "@beginsWith /apps/external/icons" "id:10018,phase:1,pass,nolog,ctl:ruleEngine=Off"
# ==========================================================================================
SecRule REQUEST_URI "@rx ^/(ocs/v2\.php/apps/user_status/api/v1/heartbeat|apps/files/api/v1/config/(sort_favorites_first|show_hidden|grid_view|folder_tree|sort_folders_first|crop_image_previews|show_dialog_file_extension))" \
"id:10022, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para APIs de configuracao de UI do Nextcloud'"
SecRule REQUEST_URI "@rx ^/ocs/v2\.php/cloud/users|profile/.*" \
"id:10023, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API de atualizacao de perfil de usuario do Nextcloud'"
SecRule REQUEST_URI "@streq /apps/files/api/v1/views" \
"id:10024, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API de views de arquivos do Nextcloud'"
SecRule REQUEST_URI "@rx ^/(index\.php/core/preview|ocs/v2\.php/apps/user_status/api/v1/user_status)" \
"id:10027, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para as APIs de Preview e User Status do Nextcloud'"
SecRule REQUEST_URI "@streq /ocs/v2.php/cloud/groups/details" \
"id:10028, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API de busca de grupos do Nextcloud'"
SecRule REQUEST_URI "@beginsWith /ocs/v2.php/apps/forms/api/" \
"id:10031, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: ModSecurity desativado para a API do Nextcloud Forms'"
SecRule REQUEST_METHOD "@streq PUT" "phase:1,id:1001,chain,nolog,pass"
SecRule REQUEST_URI "@rx ^/apps/integration_onedrive/(?:admin-config|sensitive-admin-config)$" \
"t:none,ctl:ruleRemoveById=949110"
SecRule REQUEST_URI "@rx ^/(apps/tables/|ocs/v2\.php/apps/tables/)" \
"id:10032, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: (Nuke) ModSecurity DESATIVADO para Nextcloud Tables'"
SecRule REQUEST_URI "@beginsWith /ocs/v2.php/apps/notifications/api/v2/notifications" \
"id:10019, \
phase:1, \
nolog, \
pass, \
ctl:ruleEngine=Off, \
msg:'TUNING: (Corrigido) ModSecurity DESATIVADO para API de Notificações'"
SecRule REQUEST_URI "@beginsWith /apps/files_pdfviewer/" \
"id:10033, \
phase:1, \
pass, \
nolog, \
ctl:ruleRemoveById=949110, \
msg:'TUNING: Remove bloqueio por Anomaly Score (949110) para Nextcloud PDF Viewer'"
SecRule REMOTE_ADDR "@ipMatch 172.16.254.1" \
"id:10034, \
phase:1, \
pass, \
nolog, \
chain, \
msg:'WHITELIST: [Proxy 172.16.254.1] Desativa WAF para Office Online (WOPI)'"
SecRule REQUEST_URI "@beginsWith /index.php/apps/officeonline/wopi/files/" \
"ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /apps/officeonline/index" \
"id:10035, \
phase:1, \
pass, \
nolog, \
ctl:ruleEngine=Off, \
msg:'TUNING: Desativa WAF para a pagina de indice do Office Online (falso positivo em GET)'"

View File

@ -1,7 +1,5 @@
# Ficheiro de Exceções do ModSecurity para o Grafana # Ficheiro de Exceções do ModSecurity para o Grafana
# Desativa a regra 9XXXXX (que estava a causar um falso positivo com o método DELETE) # ID 10009: Whitelist Grafana Dashboard API
# APENAS para as requisições que começam com /api/dashboards/.
# Isto mantém a regra ativa para o resto do site.
SecRule REQUEST_URI "@beginsWith /api/dashboards/" \ SecRule REQUEST_URI "@beginsWith /api/dashboards/" \
"id:1007,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX" "id:10009,phase:1,pass,nolog,allow,ctl:ruleRemoveById=9XXXXX"

View File

@ -1,14 +1,30 @@
# -------------------------------------------------------------------------- # Ficheiro de Exceções do ModSecurity para o Nextcloud (ATUALIZADO)
# Nextcloud: Exceções para o Nextcloud (Sintaxe para Nginx)
# --------------------------------------------------------------------------
# Este arquivo contém regras de exclusão para o Nextcloud.
# A ação aqui desliga completamente o motor do ModSecurity para as rotas
# de sincronização (WebDAV), o que é funcional mas menos seguro.
# Desliga o motor de regras para qualquer URL que comece com /remote.php # --------------------------------------------------------------------------
# Isso cobre o WebDAV e outras operações do cliente. # Broad API & Extension Whitelist (User Request: "Liberate all APIs")
SecRule REQUEST_URI "@beginsWith /remote.php" "id:1001,phase:1,nolog,pass,ctl:ruleEngine=Off" # --------------------------------------------------------------------------
# Allows /apps/, /ocs/ (Open Cloud Standard), and /remote.php (WebDAV)
# to ensure plugins and sync clients work without restriction.
SecRule REQUEST_URI "@rx ^/(index\.php/apps|apps|ocs|remote\.php)/" \
"id:10050,phase:1,pass,nolog,ctl:ruleEngine=Off"
# Desliga o motor de regras para as rotas de descoberta de CalDAV e CardDAV. # --------------------------------------------------------------------------
SecRule REQUEST_URI "@streq /.well-known/caldav" "id:1002,phase:1,nolog,pass,ctl:ruleEngine=Off" # Office Online (WOPI & Hosting)
SecRule REQUEST_URI "@streq /.well-known/carddav" "id:1003,phase:1,nolog,pass,ctl:ruleEngine=Off" # --------------------------------------------------------------------------
# Whitelist for Office Online server communication
SecRule REQUEST_URI "@rx ^/(hosting|op|we|wv|p|x|lo|m|o|browser)/" \
"id:10014,phase:1,pass,nolog,ctl:ruleEngine=Off"
# Proxy Whitelist for Office Online (Internal)
SecRule REMOTE_ADDR "@ipMatch 172.16.254.1" \
"id:10034,phase:1,pass,nolog,chain,msg:'WHITELIST: [Proxy 172.16.254.1] Office Online WOPI'"
SecRule REQUEST_URI "@beginsWith /index.php/apps/officeonline/wopi/files/" "ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Specific Sync & Discovery (Legacy/Specific IDs reserved)
# --------------------------------------------------------------------------
SecRule REQUEST_URI "@streq /.well-known/caldav" "id:10002,phase:1,pass,nolog,ctl:ruleEngine=Off"
SecRule REQUEST_URI "@streq /.well-known/carddav" "id:10003,phase:1,pass,nolog,ctl:ruleEngine=Off"
# Preview Generator
SecRule REQUEST_URI "@beginsWith /index.php/core/preview" "id:10010,phase:1,pass,nolog,ctl:ruleRemoveById=9XXXXX"

View File

@ -1,11 +1,22 @@
# Ficheiro de Exceções do ModSecurity para o Zabbix (VERSÃO CORRIGIDA) # Ficheiro de Exceções do ModSecurity para o Zabbix (ATUALIZADO)
# Regra 1: Desativa completamente o ModSecurity para a API JSON-RPC e zabbix.php. # --------------------------------------------------------------------------
# Esta regra continua a ser útil e está correta. # Zabbix Web Interface Protection
SecRule REQUEST_URI "@rx (jsrpc\.php|zabbix\.php)" \ # --------------------------------------------------------------------------
"id:1001,phase:1,nolog,allow,ctl:ruleEngine=Off" # REMOVED: zabbix.php whitelist. The UI should be protected by WAF.
# REMOVED: api_jsonrpc.php whitelist. This should only be accessed via VPN
# (covered by Global Internal Network rule 10000).
# Regra 2: Desativa as regras específicas que causam falsos positivos na página de Descoberta de Hosts. # --------------------------------------------------------------------------
# Lembre-se de substituir os IDs abaixo pelos que encontrou no seu log de auditoria. # Dashboard Noise Reduction
# --------------------------------------------------------------------------
# Allows jsrpc.php which handles some background AJAX for the dashboard.
# If this causes security concerns, it can be removed, but usually generates false positives.
SecRule REQUEST_URI "@streq /jsrpc.php" \
"id:10004,phase:1,pass,nolog,ctl:ruleEngine=Off"
# --------------------------------------------------------------------------
# Host Discovery
# --------------------------------------------------------------------------
SecRule REQUEST_URI "@beginsWith /zabbix/host_discovery.php" \ SecRule REQUEST_URI "@beginsWith /zabbix/host_discovery.php" \
"id:1002,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX,ctl:ruleRemoveById=9YYYYY" "id:10005,phase:1,pass,nolog,ctl:ruleRemoveById=9XXXXX,ctl:ruleRemoveById=9YYYYY"

View File

@ -1,7 +1,5 @@
# Ficheiro de Exceções do ModSecurity para o Zammad # Ficheiro de Exceções do ModSecurity para o Zammad
# Desativa a regra de falso positivo para toda a API do Zammad (/api/v1/). # ID 10007: Whitelist Zammad API
# Isto previne que o WAF bloqueie as ações legítimas da interface.
# Lembre-se de substituir '9XXXXX' pelo ID da regra que encontrou no seu log de auditoria.
SecRule REQUEST_URI "@beginsWith /api/v1/" \ SecRule REQUEST_URI "@beginsWith /api/v1/" \
"id:1004,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX" "id:10007,phase:1,pass,nolog,allow,ctl:ruleRemoveById=9XXXXX"