]> git.ipfire.org Git - thirdparty/suricata.git/commitdiff
doc/userguide: notes about Lua rules being disabled by default
authorJason Ish <jason.ish@oisf.net>
Mon, 12 Jun 2023 17:42:59 +0000 (11:42 -0600)
committerVictor Julien <vjulien@oisf.net>
Wed, 14 Jun 2023 05:10:57 +0000 (07:10 +0200)
doc/userguide/configuration/suricata-yaml.rst
doc/userguide/rules/lua-detection.rst

index c63f5c878d7fa53b154f0f0633d45c4729b9f864..63ce9a8fca60c1ae9b9f6bce8d8f419553ee9298 100644 (file)
@@ -2735,3 +2735,17 @@ you probably want to set `run-as` configuration parameter so as to drop root pri
 Beyond suricata.yaml, other ways to harden Suricata are
 - compilation : enabling ASLR and other exploit mitigation techniques.
 - environment : running Suricata on a device that has no direct access to Internet.
+
+Lua
+~~~
+
+Suricata 7.0 disables Lua rules by default. Lua rules can be enabled
+in the ``security.lua`` section of the configuration file:
+
+::
+
+   security:
+     lua:
+       # Allow Lua rules. Disabled by default.
+       #allow-rules: false
+
index 2e3c539a8702837bc4a9725cbf2b6664bc50909a..80c926e135d1b9886c836c65a7b2cbeb2c86e77e 100644 (file)
@@ -3,6 +3,10 @@
 Lua Scripting for Detection
 ===========================
 
+.. note:: Lua is disabled by default for use in rules, it must be
+          enabled in the configuration file. See the ``security.lua``
+          section of ``suricata.yaml`` and enable ``allow-rules``.
+
 Syntax:
 
 ::