Gruppi di regole di base - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gruppi di regole di base

I gruppi di regole gestite di base forniscono una protezione generale contro una vasta gamma di minacce comuni. Scegli uno o più di questi gruppi di regole per stabilire la protezione di base per le risorse.

Nota

Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti informazioni sufficienti per utilizzare le regole, senza fornire informazioni che i malintenzionati potrebbero utilizzare per aggirarle. Se hai bisogno di più informazioni di quelle che trovi in questa documentazione, contatta il AWS Support Centro.

Gruppo di regole gestito dal Core Rule Set (CRS)

VendorName:AWS, Nome:AWSManagedRulesCommonRuleSet, WCU: 700

Il gruppo di regole di base (CRS) contiene regole generalmente applicabili alle applicazioni Web. Ciò fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP come OWASP Top 10. Prendi in considerazione l'utilizzo di questo gruppo di regole per qualsiasi caso d'uso. AWS WAF

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
NoUserAgent_HEADER

Verifica la presenza di richieste prive dell'User-Agentintestazione HTTP.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:NoUserAgent_Header

UserAgent_BadBots_HEADER

Verifica la presenza di valori di User-Agent intestazione comuni che indicano che la richiesta è un bot errato. I modelli di esempio includono nessus e nmap. Per la gestione dei bot, vedi anche. AWS WAF Gruppo di regole Bot Control

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:BadBots_Header

SizeRestrictions_QUERYSTRING

Controlla le stringhe di query URI che superano i 2.048 byte.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString

SizeRestrictions_Cookie_HEADER

Controlla le intestazioni dei cookie che superano i 10.240 byte.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header

SizeRestrictions_BODY

Verifica la presenza di corpi di richiesta di dimensioni superiori a 8 KB (8.192 byte).

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_Body

SizeRestrictions_URIPATH

Controlla i percorsi URI che superano i 1.024 byte.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath

EC2MetaDataSSRF_BODY

Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal corpo della richiesta.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body

EC2MetaDataSSRF_COOKIE

Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal cookie di richiesta.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie

EC2MetaDataSSRF_URIPATH

Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal percorso URI della richiesta.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath

EC2MetaDataSSRF_QUERYARGUMENTS

Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dagli argomenti della query della richiesta.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments

GenericLFI_QUERYARGUMENTS

Controlla la presenza di exploit LFI (Local File Inclusion) negli argomenti della query. Gli esempi includono tentativi di path traversal utilizzando tecniche come ../../.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments

GenericLFI_URIPATH

Controlla la presenza di exploit LFI (Local File Inclusion) nel percorso URI. Gli esempi includono tentativi di path traversal utilizzando tecniche come ../../.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericLFI_URIPath

GenericLFI_BODY

Controlla la presenza di exploit LFI (Local File Inclusion) nel corpo della richiesta. Gli esempi includono tentativi di path traversal utilizzando tecniche come ../../.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericLFI_Body

RestrictedExtensions_URIPATH

Controlla le richieste i cui percorsi URI contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali .log e .ini.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath

RestrictedExtensions_QUERYARGUMENTS

Controlla le richieste i cui argomenti di interrogazione contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali .log e .ini.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments

GenericRFI_QUERYARGUMENTS

Controlla i valori di tutti i parametri di query per rilevare eventuali tentativi di sfruttare la RFI (Remote File Inclusion) nelle applicazioni Web incorporando URL che contengono indirizzi IPv4. Gli esempi includono modelli comehttp://,, e https:// ftp://ftps://, con un'intestazione host file:// IPv4 nel tentativo di exploit.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments

GenericRFI_BODY

Ispeziona il corpo della richiesta per rilevare eventuali tentativi di sfruttare la RFI (Remote File Inclusion) nelle applicazioni Web incorporando URL che contengono indirizzi IPv4. Gli esempi includono modelli comehttp://,,, e https:// ftp://ftps://, con un'intestazione host file:// IPv4 nel tentativo di exploit.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericRFI_Body

GenericRFI_URIPATH

Ispeziona il percorso URI per individuare eventuali tentativi di sfruttare l'RFI (Remote File Inclusion) nelle applicazioni Web incorporando URL che contengono indirizzi IPv4. Gli esempi includono modelli comehttp://,,, e https:// ftp://ftps://, con un'intestazione host file:// IPv4 nel tentativo di exploit.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:GenericRFI_URIPath

CrossSiteScripting_COOKIE

Controlla i valori delle intestazioni dei cookie per individuare i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie

CrossSiteScripting_QUERYARGUMENTS

Controlla i valori degli argomenti di interrogazione per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments

CrossSiteScripting_BODY

Ispeziona il corpo della richiesta alla ricerca di modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

avvertimento

Questa regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body

CrossSiteScripting_URIPATH

Controlla il valore del percorso URI per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come <script>alert("hello")</script>.

Nota

I dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath

Gruppo di regole gestito per la protezione degli amministratori

VendorName:AWS, Nome:AWSManagedRulesAdminProtectionRuleSet, WCU: 100

Il gruppo di regole Admin protection contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
AdminProtection_URIPATH

Controlla i percorsi URI che sono generalmente riservati all'amministrazione di un server Web o di un'applicazione. I modelli di esempio includono sqlmanager.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:admin-protection:AdminProtection_URIPath

Input non validi noti: gruppo di regole gestito

VendorName:AWS, Nome:AWSManagedRulesKnownBadInputsRuleSet, WCU: 200

Il gruppo di regole Known bad inputs contiene regole per bloccare i modelli di richiesta noti per essere non validi e associati allo sfruttamento o all'individuazione di vulnerabilità. Ciò può contribuire a ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.

Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette

Nota

Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.

Nome regola Descrizione ed etichetta
JavaDeserializationRCE_HEADER

Ispeziona le chiavi e i valori delle intestazioni delle richieste HTTP alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

avvertimento

Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza Continue l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header

JavaDeserializationRCE_BODY

Ispeziona il corpo della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body

JavaDeserializationRCE_URIPATH

Controlla l'URI della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath

JavaDeserializationRCE_QUERYSTRING

Ispeziona la stringa di query della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono (java.lang.Runtime).getRuntime().exec("whoami").

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString

Host_localhost_HEADER

Controlla l'intestazione host nella richiesta per i modelli che indicano localhost. I modelli di esempio includono localhost.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header

PROPFIND_METHOD

Controlla il metodo HTTP nella richiesta per PROPFIND, che è un metodo simile a HEAD, ma con l'intenzione aggiuntiva di esfiltrare gli oggetti XML.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Propfind_Method

ExploitablePaths_URIPATH

Controlla il percorso URI per i tentativi di accesso ai percorsi delle applicazioni Web sfruttabili. I modelli di esempio includono percorsi come web-inf.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath

Log4JRCE_HEADER

Ispeziona le chiavi e i valori delle intestazioni di richiesta per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione di codice in modalità remota (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

avvertimento

Questa regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza Continue l'opzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header

Log4JRCE_QUERYSTRING

Ispeziona la stringa di query per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione di codice in modalità remota (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString

Log4JRCE_BODY

Ispeziona il corpo per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione del codice remoto (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

avvertimento

Questa regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l'Continueopzione per la gestione di contenuti di grandi dimensioni. Per ulteriori informazioni, consulta Gestione di componenti di richiesta sovradimensionati in AWS WAF.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body

Log4JRCE_URIPATH

Ispeziona il percorso URI per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) e protegge dai tentativi di esecuzione del codice remoto (RCE). I modelli di esempio includono ${jndi:ldap://example.com/}.

Operazione delle regole: Block

Etichetta: awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath