Grupos de reglas específicos de casos de uso - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Grupos de reglas específicos de casos de uso

Los grupos de reglas para casos de uso específicos proporcionan una protección incremental para muchos casos de uso diferentes. AWS WAF Elija los grupos de reglas que correspondan a la aplicación.

SQLgrupo de reglas gestionado por base de datos

VendorName:AWS, Nombre:AWSManagedRulesSQLiRuleSet,: 200 WCU

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores incorrectos lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas de SQL bases de datos contiene reglas para bloquear los patrones de solicitudes asociados con la explotación de las SQL bases de datos, como los ataques de SQL inyección. Este puede ayudar a evitar la inyección remota de consultas no autorizadas. Evalúe este grupo de reglas para usarlo si su aplicación interactúa con una SQL base de datos.

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su webACL. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Nombre de la regla Descripción y etiqueta
SQLi_QUERYARGUMENTS

Utiliza el integrado AWS WAF Instrucción de regla de ataques de inyecciones SQL, con el nivel de sensibilidad establecido en Low, para inspeccionar los valores de todos los parámetros de consulta en busca de patrones que coincidan con SQL códigos maliciosos.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Inspecciona los valores de todos los parámetros de la consulta para detectar patrones que coincidan con el SQL código malicioso. La regla SQLi_QUERYARGUMENTS no cubre los patrones que inspecciona esta regla.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Utiliza el integrado AWS WAF Instrucción de regla de ataques de inyecciones SQL, con el nivel de sensibilidad establecido en Low, para inspeccionar el cuerpo de la solicitud en busca de patrones que coincidan con un SQL código malicioso.

aviso

Esta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño del cuerpo para la web ACL y el tipo de recurso. Para Application Load Balancer y AWS AppSync, el límite se ha fijado en 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner y Verified Access, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en la configuración webACL. Esta regla utiliza la opción Continue para administrar contenido sobredimensionado. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Inspecciona el cuerpo de la solicitud en busca de patrones que coincidan con el SQL código malicioso. La regla SQLi_BODY no cubre los patrones que inspecciona esta regla.

aviso

Esta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño del cuerpo para la web ACL y el tipo de recurso. Para Application Load Balancer y AWS AppSync, el límite se ha fijado en 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner y Verified Access, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en la configuración webACL. Esta regla utiliza la opción Continue para administrar contenido sobredimensionado. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Utiliza el integrado AWS WAF Instrucción de regla de ataques de inyecciones SQL, con el nivel de sensibilidad establecido en Low, para inspeccionar los encabezados de las cookies de solicitud en busca de patrones que coincidan con SQL códigos maliciosos.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:sql-database:SQLi_Cookie

grupo de reglas administradas del sistema operativo Linux

VendorName:AWS, Nombre:AWSManagedRulesLinuxRuleSet,: 200 WCU

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores incorrectos lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas del sistema operativo Linux contiene reglas que bloquean los patrones de solicitud asociados con la explotación de vulnerabilidades específicas de Linux, incluidos los ataques de inclusión de archivos locales () LFI específicos de Linux. Este puede ayudar a evitar ataques que expongan el contenido de un archivos o que ejecuten código que, en principio, tendría que ser inaccesible para los atacantes. Tiene que valorar este grupo de reglas si alguna parte de su aplicación se ejecuta en Linux. Tiene que utilizar este grupo de reglas junto con el grupo de reglas POSIXsistema operativo.

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su web. ACL AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Nombre de la regla Descripción y etiqueta
LFI_URIPATH

Inspecciona la ruta de solicitud para detectar intentos de aprovechar las vulnerabilidades de inclusión de archivos locales (LFI) en las aplicaciones web. Los patrones de ejemplo incluyen archivos como /proc/version, que podrían proporcionar información del sistema operativo a los atacantes.

Acción reglamentaria: Block

Etiqueta: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Inspecciona los valores de la cadena de consulta para detectar intentos de aprovechar las vulnerabilidades de inclusión de archivos locales (LFI) en las aplicaciones web. Los patrones de ejemplo incluyen archivos como /proc/version, que podrían proporcionar información del sistema operativo a los atacantes.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Inspecciona los encabezados de las solicitudes para detectar intentos de aprovechar las vulnerabilidades de inclusión de archivos locales (LFI) en las aplicaciones web. Los patrones de ejemplo incluyen archivos como /proc/version, que podrían proporcionar información del sistema operativo a los atacantes.

aviso

Esta regla solo inspecciona los primeros 8 KB de encabezados de solicitudes o los primeros 200 encabezados, el límite que se alcance primero, y utiliza la opción Continue para administrar contenido de gran tamaño. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción reglamentaria: Block

Etiqueta: awswaf:managed:aws:linux-os:LFI_Header

POSIXgrupo de reglas administrado por el sistema operativo

VendorName:AWS, Nombre:AWSManagedRulesUnixRuleSet,: 100 WCU

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores incorrectos lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas del sistema POSIX operativo contiene reglas que bloquean los patrones de solicitud asociados con la explotación de vulnerabilidades específicas de los sistemas operativos POSIX similares a POSIX ellos, incluidos los ataques de inclusión de archivos locales (LFI). Este puede ayudar a evitar ataques que expongan el contenido de un archivos o que ejecuten código que, en principio, tendría que ser inaccesible para los atacantes. Debe evaluar este grupo de reglas si alguna parte de la aplicación se ejecuta en un sistema operativo POSIX o POSIX similar, incluidos Linux, HP-UXAIX, macOS, SolarisBSD, Free y Open. BSD

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su web. ACL AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Nombre de la regla Descripción y etiqueta
UNIXShellCommandsVariables_QUERYSTRING

Inspecciona los valores de la cadena de consulta para detectar intentos de aprovechar vulnerabilidades de inyección de comandos o de cruce de rutas en aplicaciones web que se ejecutan en sistemas Unix. LFI Algunos ejemplos incluyen patrones como echo $HOME y echo $PATH.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Inspecciona el cuerpo de la solicitud para detectar intentos de aprovechar vulnerabilidades de inyección de comandos y de cruce de rutas en aplicaciones web que se ejecutan en sistemas Unix. LFI Algunos ejemplos incluyen patrones como echo $HOME y echo $PATH.

aviso

Esta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño del cuerpo para la web ACL y el tipo de recurso. Para Application Load Balancer y AWS AppSync, el límite se ha fijado en 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner y Verified Access, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en la configuración webACL. Esta regla utiliza la opción Continue para administrar contenido sobredimensionado. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Inspecciona todos los encabezados de las solicitudes para detectar intentos de aprovechar las vulnerabilidades de inyección de comandos y de cruce de rutas en aplicaciones web que se ejecutan en sistemas Unix. LFI Algunos ejemplos incluyen patrones como echo $HOME y echo $PATH.

aviso

Esta regla solo inspecciona los primeros 8 KB de encabezados de solicitudes o los primeros 200 encabezados, el límite que se alcance primero, y utiliza la opción Continue para administrar contenido de gran tamaño. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción reglamentaria: Block

Etiqueta: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

grupo de reglas administradas para el sistema operativo Windows

VendorName:AWS, Nombre:AWSManagedRulesWindowsRuleSet, 200 WCU

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores incorrectos lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas del sistema operativo Windows contiene reglas que bloquean los patrones de solicitud asociados con la explotación de vulnerabilidades específicas de Windows, como la ejecución remota de PowerShell comandos. Este puede ayudar a evitar la explotación de vulnerabilidades que permiten a un atacante ejecutar comandos no autorizados o ejecutar código malintencionado. Valore este grupo de reglas si alguna parte de la aplicación se ejecuta en un sistema operativo Windows.

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su webACL. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Nombre de la regla Descripción y etiqueta
WindowsShellCommands_COOKIE

Inspecciona los encabezados de las cookies de solicitud para detectar intentos de inyección de WindowsShell comandos en aplicaciones web. Los patrones de coincidencia representan WindowsShell comandos. Los patrones de ejemplo incluyen ||nslookup y ;cmd.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Inspecciona los valores de todos los parámetros de consulta para detectar intentos de inyección de WindowsShell comandos en aplicaciones web. Los patrones de coincidencia representan WindowsShell comandos. Los patrones de ejemplo incluyen ||nslookup y ;cmd.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Inspecciona el cuerpo de la solicitud para detectar intentos de inyección de WindowsShell comandos en aplicaciones web. Los patrones de coincidencia representan WindowsShell comandos. Los patrones de ejemplo incluyen ||nslookup y ;cmd.

aviso

Esta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño del cuerpo para la web ACL y el tipo de recurso. Para Application Load Balancer y AWS AppSync, el límite se ha fijado en 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner y Verified Access, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en la configuración webACL. Esta regla utiliza la opción Continue para administrar contenido sobredimensionado. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Inspecciona los encabezados de las cookies de solicitud para detectar intentos de inyección de PowerShell comandos en aplicaciones web. Los patrones de coincidencia representan PowerShell comandos. Por ejemplo, Invoke-Expression.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Inspecciona los valores de todos los parámetros de consulta para detectar intentos de inyección de PowerShell comandos en aplicaciones web. Los patrones de coincidencia representan PowerShell comandos. Por ejemplo, Invoke-Expression.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Inspecciona el cuerpo de la solicitud para detectar intentos de inyección de PowerShell comandos en aplicaciones web. Los patrones de coincidencia representan PowerShell comandos. Por ejemplo, Invoke-Expression.

aviso

Esta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño del cuerpo para la web ACL y el tipo de recurso. Para Application Load Balancer y AWS AppSync, el límite se ha fijado en 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner y Verified Access, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en la configuración webACL. Esta regla utiliza la opción Continue para administrar contenido sobredimensionado. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:windows-os:PowerShellCommands_Body

PHPgrupo de reglas gestionado por aplicaciones

VendorName:AWS, Nombre:AWSManagedRulesPHPRuleSet,: 100 WCU

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores incorrectos lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas de PHP aplicación contiene reglas que bloquean los patrones de solicitud asociados con la explotación de vulnerabilidades específicas del uso del lenguaje de PHP programación, incluida la introducción de PHP funciones no seguras. Este puede ayudar a evitar la explotación de vulnerabilidades que permiten a un atacante ejecutar de forma remota código o comandos sin autorización. Evalúe este grupo de reglas si PHP está instalado en algún servidor con el que interactúe su aplicación.

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su webACL. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Nombre de la regla Descripción y etiqueta
PHPHighRiskMethodsVariables_HEADER

Inspecciona todos los encabezados para detectar intentos de inyección de código de PHP script. Los patrones de ejemplo incluyen funciones como fsockopen y la variable superglobal $_GET.

aviso

Esta regla solo inspecciona los primeros 8 KB de encabezados de solicitudes o los primeros 200 encabezados, el límite que se alcance primero, y utiliza la opción Continue para gestionar contenido de gran tamaño. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

Inspecciona todo después del primero de la solicitud ? URL en busca de intentos de inyección de código de PHP script. Los patrones de ejemplo incluyen funciones como fsockopen y la variable superglobal $_GET.

Acción reglamentaria: Block

Etiqueta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Inspecciona los valores del cuerpo de la solicitud para detectar intentos de inyección de código de PHP script. Los patrones de ejemplo incluyen funciones como fsockopen y la variable superglobal $_GET.

aviso

Esta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño del cuerpo para la web ACL y el tipo de recurso. Para Application Load Balancer y AWS AppSync, el límite se ha fijado en 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner y Verified Access, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en la configuración webACL. Esta regla utiliza la opción Continue para administrar contenido sobredimensionado. Para obtener más información, consulte Sobredimensionar los componentes de solicitudes web en AWS WAF.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress grupo de reglas gestionado por aplicaciones

VendorName:AWS, Nombre:AWSManagedRulesWordPressRuleSet,: 100 WCU

nota

Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en. AWS Registro de cambios de reglas gestionadas Para obtener información sobre otras versiones, utilice el API comando. DescribeManagedRuleGroup

La información que publicamos sobre las reglas de los grupos de reglas AWS administradas tiene por objeto proporcionarle lo que necesita para usar las reglas sin dar a los actores incorrectos lo que necesitan para eludirlas.

Si necesita más información de la que encuentra aquí, póngase en contacto con el AWS Support Centro.

El grupo de reglas de WordPress aplicación contiene reglas que bloquean los patrones de solicitud asociados con la explotación de vulnerabilidades específicas de los WordPress sitios. Si está corriendo, debe evaluar este grupo de reglasWordPress. Este grupo de reglas debe utilizarse junto con los grupos de reglas Base de datos de SQL y Aplicación de PHP.

Este grupo de reglas administrado agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su webACL. AWS WAF también registra las etiquetas según las CloudWatch métricas de Amazon. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.

Nombre de la regla Descripción y etiqueta
WordPressExploitableCommands_QUERYSTRING

Inspecciona la cadena de consulta de la solicitud para detectar WordPress comandos de alto riesgo que puedan explotarse en instalaciones o complementos vulnerables. Ejemplos de patrones incluyen comandos como do-reset-wordpress.

Acción de regla: Block

Etiqueta: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Inspecciona la URI ruta de solicitud en busca de WordPress archivos como xmlrpc.php los que se sabe que tienen vulnerabilidades fácilmente explotables.

Acción reglamentaria: Block

Etiqueta: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH