Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kelompok aturan dasar
Kelompok aturan yang dikelola dasar memberikan perlindungan umum terhadap berbagai ancaman umum. Pilih satu atau beberapa kelompok aturan ini untuk menetapkan perlindungan dasar untuk sumber daya Anda.
catatan
Informasi yang kami publikasikan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda informasi yang cukup untuk menggunakan aturan sementara tidak memberikan informasi yang dapat digunakan oleh pelaku jahat untuk menghindari aturan. Jika Anda memerlukan informasi lebih lanjut daripada yang Anda temukan dalam dokumentasi ini, hubungi AWS Support Pusat
Grup aturan terkelola set aturan inti (CRS)
VendorName:AWS
, Nama:AWSManagedRulesCommonRuleSet
, WCU: 700
Kelompok aturan set inti (CRS) berisi aturan yang umumnya berlaku untuk aplikasi web. Ini memberikan perlindungan terhadap eksploitasi berbagai kerentanan, termasuk beberapa risiko tinggi dan kerentanan yang umum terjadi yang dijelaskan dalam publikasi OWASP seperti OWASP Top 10.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
NoUserAgent_HEADER |
Memeriksa permintaan yang tidak memiliki Tindakan aturan: Block label: |
UserAgent_BadBots_HEADER |
Memeriksa nilai Tindakan aturan: Block label: |
SizeRestrictions_QUERYSTRING |
Memeriksa string kueri URI yang lebih dari 2.048 byte. Tindakan aturan: Block label: |
SizeRestrictions_Cookie_HEADER |
Memeriksa header cookie yang lebih dari 10.240 byte. Tindakan aturan: Block label: |
SizeRestrictions_BODY |
Memeriksa badan permintaan yang lebih dari 8 KB (8.192 byte). Tindakan aturan: Block label: |
SizeRestrictions_URIPATH |
Memeriksa jalur URI yang lebih dari 1.024 byte. Tindakan aturan: Block label: |
EC2MetaDataSSRF_BODY |
Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari badan permintaan. AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
EC2MetaDataSSRF_COOKIE |
Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari cookie permintaan. Tindakan aturan: Block label: |
EC2MetaDataSSRF_URIPATH |
Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari jalur URI permintaan. Tindakan aturan: Block label: |
EC2MetaDataSSRF_QUERYARGUMENTS |
Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari argumen kueri permintaan. Tindakan aturan: Block label: |
GenericLFI_QUERYARGUMENTS |
Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) dalam argumen kueri. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti Tindakan aturan: Block label: |
GenericLFI_URIPATH |
Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di jalur URI. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti Tindakan aturan: Block label: |
GenericLFI_BODY |
Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di badan permintaan. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
RestrictedExtensions_URIPATH |
Memeriksa permintaan yang jalur URI berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti Tindakan aturan: Block label: |
RestrictedExtensions_QUERYARGUMENTS |
Memeriksa permintaan yang argumen kuerinya berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti Tindakan aturan: Block label: |
GenericRFI_QUERYARGUMENTS |
Memeriksa nilai semua parameter kueri untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URL yang berisi alamat IPv4. Contohnya termasuk pola seperti Tindakan aturan: Block label: |
GenericRFI_BODY |
Memeriksa badan permintaan untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URL yang berisi alamat IPv4. Contohnya termasuk pola seperti AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
GenericRFI_URIPATH |
Memeriksa jalur URI untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URL yang berisi alamat IPv4. Contohnya termasuk pola seperti Tindakan aturan: Block label: |
CrossSiteScripting_COOKIE |
Memeriksa nilai-nilai header cookie untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti catatanRincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini. Tindakan aturan: Block label: |
CrossSiteScripting_QUERYARGUMENTS |
Memeriksa nilai-nilai argumen kueri untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti catatanRincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini. Tindakan aturan: Block label: |
CrossSiteScripting_BODY |
Memeriksa badan permintaan untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti catatanRincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini. AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
CrossSiteScripting_URIPATH |
Memeriksa nilai jalur URI untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti catatanRincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini. Tindakan aturan: Block label: |
Kelompok aturan terkelola perlindungan admin
VendorName:AWS
, Nama:AWSManagedRulesAdminProtectionRuleSet
, WCU: 100
Grup aturan perlindungan Admin berisi aturan yang memungkinkan Anda memblokir akses eksternal ke halaman administratif yang terbuka. Ini mungkin berguna jika Anda menjalankan perangkat lunak pihak ketiga atau ingin mengurangi risiko aktor jahat mendapatkan akses administratif ke aplikasi Anda.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
AdminProtection_URIPATH |
Memeriksa jalur URI yang umumnya dicadangkan untuk administrasi server web atau aplikasi. Contoh pola meliputi Tindakan aturan: Block label: |
Kelompok aturan terkelola masukan buruk yang diketahui
VendorName:AWS
, Nama:AWSManagedRulesKnownBadInputsRuleSet
, WCU: 200
Kelompok aturan input buruk yang diketahui berisi aturan untuk memblokir pola permintaan yang diketahui tidak valid dan terkait dengan eksploitasi atau penemuan kerentanan. Ini dapat membantu mengurangi risiko aktor jahat menemukan aplikasi yang rentan.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
JavaDeserializationRCE_HEADER |
Memeriksa kunci dan nilai header permintaan HTTP untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi AwasAturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Tindakan aturan: Block label: |
JavaDeserializationRCE_BODY |
Memeriksa badan permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
JavaDeserializationRCE_URIPATH |
Memeriksa URI permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi Tindakan aturan: Block label: |
JavaDeserializationRCE_QUERYSTRING |
Memeriksa string kueri permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi Tindakan aturan: Block label: |
Host_localhost_HEADER |
Memeriksa header host dalam permintaan untuk pola yang menunjukkan localhost. Contoh pola meliputi Tindakan aturan: Block label: |
PROPFIND_METHOD |
Memeriksa metode HTTP dalam permintaan Tindakan aturan: Block label: |
ExploitablePaths_URIPATH |
Memeriksa jalur URI untuk upaya mengakses jalur aplikasi web yang dapat dieksploitasi. Contoh pola termasuk jalur seperti Tindakan aturan: Block label: |
Log4JRCE_HEADER |
Memeriksa kunci dan nilai header permintaan untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 AwasAturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Tindakan aturan: Block label: |
Log4JRCE_QUERYSTRING |
Memeriksa string kueri untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 Tindakan aturan: Block label: |
Log4JRCE_BODY |
Memeriksa tubuh untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
Log4JRCE_URIPATH |
Memeriksa jalur URI untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 Tindakan aturan: Block label: |