Firewalls voor webservers, zoals ModSecurity voor Apache, zijn eenvoudig te omzeilen. Dat beweert een beveiligingsonderzoeker, die op Black Hat een tool heeft vrijgegeven waarmee dergelijke firewalls om de tuin kunnen worden geleid.
Web application firewalls worden steeds vaker gebruikt, maar ze zijn nog niet goed genoeg, vindt beveiligingsonderzoeker Ivan Ristic van Qualys. Ristic is de originele auteur van ModSecurity, een web-firewall voor de Apache-webserver, en werkt bij Qualys momenteel aan de IronBee-firewall. Dergelijke firewalls moeten mogelijk schadelijke http-requests voor webservers tegenhouden, zoals pogingen tot sql-injectie.
De firewalls slagen daar echter onvoldoende in, meent Ristic. De onderzoeker presenteerde zijn bevindingen op de Black Hat-beveiligingsconferentie en heeft een tool vrijgegeven die 150 technieken biedt om een web-firewall te omzeilen. Door met http-headers of url's te knoeien, kunnen requests toch door dergelijke beveiligingsapplicaties worden doorgelaten. Ristic richtte zijn pijlen vooral op ModSecurity, maar ook andere web-firewalls zouden kwetsbaar zijn.
Overigens werden op de Black Hat-conferentie juist nieuwe versies van ModSecurity voor Microsofts IIS-server en nginx vrijgegeven. Volgens de huidige ontwikkelaars van de opensource-firewall is daartoe besloten om dat nginx en IIS steeds meer marktaandeel van Apache afsnoepen. Dat was nog veruit de meestgebruikte webserver toen in 2002 met de ontwikkeling van ModSecurity werd begonnen.