问题描述
我正在从清单yaml文件在Web应用程序前面的kubernetes容器中部署franbuehler / modsecurity-crs-rp(https://hub.docker.com/r/franbuehler/modsecurity-crs-rp)。这是我将在几周内教的关于该主题的课程的准备。无论我将妄想症级别设置得多么高,它似乎仍然只使用默认的paranoia_level1。这可以证明,无论我选择哪种妄想症级别,攻击者应用程序(zed攻击代理)生成的报告都是相同的。在P4上,它应该被严格锁定,但是它显示出与使用P1时相同的漏洞。当使用Docker在本地执行相同的操作时,当妄想症级别从1变为2时,报告将发生巨大变化。
下面是清单中的相关代码段。当我执行kubectl时,它不会出错。我可以验证其他env变量是否正常运行,因为可以从www访问我的Web应用程序。正在运行的容器中的审核日志似乎表明没有关于偏执狂的错误,只是重新确认了偏执狂级别确实设置为“ 1”,尽管我在yaml文件中将其明确设置为“ 4”。
我在下面尝试了几种变体,包括切换到'paranoia_level','EXECUTING_ParaNOIA'等。 下面不是在kubernetes中执行此操作的正确方法吗?
spec:
containers:
- name: waf
image: franbuehler/modsecurity-crs-rp
ports:
- name: default
containerPort: 8001
env:
- name: PROXY
value: "1"
- name: BACKEND
value: "http://127.0.0.1:3000/"
- name: ParaNOIA
value: "4"
解决方法
在相关 GitHub 存储库的问题中查看我的回答:
https://github.com/franbuehler/modsecurity-crs-rp/issues/5
我在那里写道,我不再积极维护 my image 并参考 official CRS Docker image。