Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gruppi di regole di base
I gruppi di regole gestite di base forniscono una protezione generale contro una vasta gamma di minacce comuni. Scegli uno o più di questi gruppi di regole per stabilire la protezione di base per le risorse.
Nota
Le informazioni che pubblichiamo per le regole nei gruppi di regole AWS Managed Rules hanno lo scopo di fornirti informazioni sufficienti per utilizzare le regole, senza fornire informazioni che i malintenzionati potrebbero utilizzare per aggirarle. Se hai bisogno di più informazioni di quelle che trovi in questa documentazione, contatta il AWS Support Centro.
Gruppo di regole gestito dal Core Rule Set (CRS)
VendorName:AWS
, Nome:AWSManagedRulesCommonRuleSet
, WCU: 700
Il gruppo di regole di base (CRS) contiene regole generalmente applicabili alle applicazioni Web. Ciò fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP come OWASP Top 10.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette
Nota
Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.
Nome regola | Descrizione ed etichetta |
---|---|
NoUserAgent_HEADER |
Verifica la presenza di richieste prive dell' Operazione delle regole: Block Etichetta: |
UserAgent_BadBots_HEADER |
Verifica la presenza di valori di Operazione delle regole: Block Etichetta: |
SizeRestrictions_QUERYSTRING |
Controlla le stringhe di query URI che superano i 2.048 byte. Operazione delle regole: Block Etichetta: |
SizeRestrictions_Cookie_HEADER |
Controlla le intestazioni dei cookie che superano i 10.240 byte. Operazione delle regole: Block Etichetta: |
SizeRestrictions_BODY |
Verifica la presenza di corpi di richiesta di dimensioni superiori a 8 KB (8.192 byte). Operazione delle regole: Block Etichetta: |
SizeRestrictions_URIPATH |
Controlla i percorsi URI che superano i 1.024 byte. Operazione delle regole: Block Etichetta: |
EC2MetaDataSSRF_BODY |
Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal corpo della richiesta. avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l' Operazione delle regole: Block Etichetta: |
EC2MetaDataSSRF_COOKIE |
Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal cookie di richiesta. Operazione delle regole: Block Etichetta: |
EC2MetaDataSSRF_URIPATH |
Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dal percorso URI della richiesta. Operazione delle regole: Block Etichetta: |
EC2MetaDataSSRF_QUERYARGUMENTS |
Esamina i tentativi di esfiltrare i metadati di Amazon EC2 dagli argomenti della query della richiesta. Operazione delle regole: Block Etichetta: |
GenericLFI_QUERYARGUMENTS |
Controlla la presenza di exploit LFI (Local File Inclusion) negli argomenti della query. Gli esempi includono tentativi di path traversal utilizzando tecniche come Operazione delle regole: Block Etichetta: |
GenericLFI_URIPATH |
Controlla la presenza di exploit LFI (Local File Inclusion) nel percorso URI. Gli esempi includono tentativi di path traversal utilizzando tecniche come Operazione delle regole: Block Etichetta: |
GenericLFI_BODY |
Controlla la presenza di exploit LFI (Local File Inclusion) nel corpo della richiesta. Gli esempi includono tentativi di path traversal utilizzando tecniche come avvertimentoQuesta regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l' Operazione delle regole: Block Etichetta: |
RestrictedExtensions_URIPATH |
Controlla le richieste i cui percorsi URI contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali Operazione delle regole: Block Etichetta: |
RestrictedExtensions_QUERYARGUMENTS |
Controlla le richieste i cui argomenti di interrogazione contengono estensioni di file di sistema che non sono sicure da leggere o eseguire. I modelli di esempio includono estensioni quali Operazione delle regole: Block Etichetta: |
GenericRFI_QUERYARGUMENTS |
Controlla i valori di tutti i parametri di query per rilevare eventuali tentativi di sfruttare la RFI (Remote File Inclusion) nelle applicazioni Web incorporando URL che contengono indirizzi IPv4. Gli esempi includono modelli come Operazione delle regole: Block Etichetta: |
GenericRFI_BODY |
Ispeziona il corpo della richiesta per rilevare eventuali tentativi di sfruttare la RFI (Remote File Inclusion) nelle applicazioni Web incorporando URL che contengono indirizzi IPv4. Gli esempi includono modelli come avvertimentoQuesta regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l' Operazione delle regole: Block Etichetta: |
GenericRFI_URIPATH |
Ispeziona il percorso URI per individuare eventuali tentativi di sfruttare l'RFI (Remote File Inclusion) nelle applicazioni Web incorporando URL che contengono indirizzi IPv4. Gli esempi includono modelli come Operazione delle regole: Block Etichetta: |
CrossSiteScripting_COOKIE |
Controlla i valori delle intestazioni dei cookie per individuare i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come NotaI dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole. Operazione delle regole: Block Etichetta: |
CrossSiteScripting_QUERYARGUMENTS |
Controlla i valori degli argomenti di interrogazione per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come NotaI dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole. Operazione delle regole: Block Etichetta: |
CrossSiteScripting_BODY |
Ispeziona il corpo della richiesta alla ricerca di modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come NotaI dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole. avvertimentoQuesta regola controlla solo il corpo della richiesta fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l' Operazione delle regole: Block Etichetta: |
CrossSiteScripting_URIPATH |
Controlla il valore del percorso URI per i modelli XSS (Common Cross-Site Scripting) utilizzando la funzionalità integrata. AWS WAF Istruzione regola di attacco di Cross-site scripting I modelli di esempio includono script come NotaI dettagli sulla corrispondenza delle regole nei AWS WAF log non sono compilati per la versione 2.0 di questo gruppo di regole. Operazione delle regole: Block Etichetta: |
Gruppo di regole gestito per la protezione degli amministratori
VendorName:AWS
, Nome:AWSManagedRulesAdminProtectionRuleSet
, WCU: 100
Il gruppo di regole Admin protection contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette
Nota
Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.
Nome regola | Descrizione ed etichetta |
---|---|
AdminProtection_URIPATH |
Controlla i percorsi URI che sono generalmente riservati all'amministrazione di un server Web o di un'applicazione. I modelli di esempio includono Operazione delle regole: Block Etichetta: |
Input non validi noti: gruppo di regole gestito
VendorName:AWS
, Nome:AWSManagedRulesKnownBadInputsRuleSet
, WCU: 200
Il gruppo di regole Known bad inputs contiene regole per bloccare i modelli di richiesta noti per essere non validi e associati allo sfruttamento o all'individuazione di vulnerabilità. Ciò può contribuire a ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.
Questo gruppo di regole gestito aggiunge etichette alle richieste Web che valuta, che sono disponibili per le regole che seguono questo gruppo di regole nell'ACL Web. AWS WAF registra anche le etichette in base ai CloudWatch parametri di Amazon. Per informazioni generali sulle etichette e sui parametri delle etichette, consulta Etichette sulle richieste web e. Metriche e dimensioni delle etichette
Nota
Questa tabella descrive l'ultima versione statica di questo gruppo di regole. Per le altre versioni, utilizzare il comando API DescribeManagedRuleGroup.
Nome regola | Descrizione ed etichetta |
---|---|
JavaDeserializationRCE_HEADER |
Ispeziona le chiavi e i valori delle intestazioni delle richieste HTTP alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono avvertimentoQuesta regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza Operazione delle regole: Block Etichetta: |
JavaDeserializationRCE_BODY |
Ispeziona il corpo della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l' Operazione delle regole: Block Etichetta: |
JavaDeserializationRCE_URIPATH |
Controlla l'URI della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono Operazione delle regole: Block Etichetta: |
JavaDeserializationRCE_QUERYSTRING |
Ispeziona la stringa di query della richiesta alla ricerca di modelli che indicano i tentativi di deserializzazione di Java Remote Command Execution (RCE), come le vulnerabilità RCE di Spring Core e Cloud Function (CVE-2022-22963, CVE-2022-22965). I modelli di esempio includono Operazione delle regole: Block Etichetta: |
Host_localhost_HEADER |
Controlla l'intestazione host nella richiesta per i modelli che indicano localhost. I modelli di esempio includono Operazione delle regole: Block Etichetta: |
PROPFIND_METHOD |
Controlla il metodo HTTP nella richiesta per Operazione delle regole: Block Etichetta: |
ExploitablePaths_URIPATH |
Controlla il percorso URI per i tentativi di accesso ai percorsi delle applicazioni Web sfruttabili. I modelli di esempio includono percorsi come Operazione delle regole: Block Etichetta: |
Log4JRCE_HEADER |
Ispeziona le chiavi e i valori delle intestazioni di richiesta per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 avvertimentoQuesta regola controlla solo i primi 8 KB delle intestazioni di richiesta o le prime 200 intestazioni, a seconda del limite raggiunto per primo, e utilizza Operazione delle regole: Block Etichetta: |
Log4JRCE_QUERYSTRING |
Ispeziona la stringa di query per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 Operazione delle regole: Block Etichetta: |
Log4JRCE_BODY |
Ispeziona il corpo per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 avvertimentoQuesta regola ispeziona il corpo della richiesta solo fino al limite di dimensione del corpo per l'ACL Web e il tipo di risorsa. Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB. Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB e puoi aumentare il limite fino a 64 KB nella configurazione ACL web. Questa regola utilizza l' Operazione delle regole: Block Etichetta: |
Log4JRCE_URIPATH |
Ispeziona il percorso URI per verificare la presenza della vulnerabilità Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 Operazione delle regole: Block Etichetta: |