Kelompok aturan dasar - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kelompok aturan dasar

Kelompok aturan yang dikelola dasar memberikan perlindungan umum terhadap berbagai ancaman umum. Pilih satu atau beberapa kelompok aturan ini untuk menetapkan perlindungan dasar untuk sumber daya Anda.

catatan

Informasi yang kami publikasikan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda informasi yang cukup untuk menggunakan aturan sementara tidak memberikan informasi yang dapat digunakan oleh pelaku jahat untuk menghindari aturan. Jika Anda memerlukan informasi lebih lanjut daripada yang Anda temukan dalam dokumentasi ini, hubungi AWS Support Pusat.

Grup aturan terkelola set aturan inti (CRS)

VendorName:AWS, Nama:AWSManagedRulesCommonRuleSet, WCU: 700

Kelompok aturan set inti (CRS) berisi aturan yang umumnya berlaku untuk aplikasi web. Ini memberikan perlindungan terhadap eksploitasi berbagai kerentanan, termasuk beberapa risiko tinggi dan kerentanan yang umum terjadi yang dijelaskan dalam publikasi OWASP seperti OWASP Top 10. Pertimbangkan untuk menggunakan grup aturan ini untuk kasus AWS WAF penggunaan apa pun.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
NoUserAgent_HEADER

Memeriksa permintaan yang tidak memiliki User-Agent header HTTP.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:NoUserAgent_Header

UserAgent_BadBots_HEADER

Memeriksa nilai User-Agent header umum yang menunjukkan bahwa permintaan tersebut adalah bot yang buruk. Contoh pola meliputinessus, dannmap. Untuk manajemen bot, lihat jugaAWS WAF Grup aturan Bot Control.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:BadBots_Header

SizeRestrictions_QUERYSTRING

Memeriksa string kueri URI yang lebih dari 2.048 byte.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString

SizeRestrictions_Cookie_HEADER

Memeriksa header cookie yang lebih dari 10.240 byte.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header

SizeRestrictions_BODY

Memeriksa badan permintaan yang lebih dari 8 KB (8.192 byte).

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:SizeRestrictions_Body

SizeRestrictions_URIPATH

Memeriksa jalur URI yang lebih dari 1.024 byte.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath

EC2MetaDataSSRF_BODY

Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari badan permintaan.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body

EC2MetaDataSSRF_COOKIE

Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari cookie permintaan.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie

EC2MetaDataSSRF_URIPATH

Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari jalur URI permintaan.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath

EC2MetaDataSSRF_QUERYARGUMENTS

Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari argumen kueri permintaan.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments

GenericLFI_QUERYARGUMENTS

Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) dalam argumen kueri. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti../../.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments

GenericLFI_URIPATH

Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di jalur URI. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti../../.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:GenericLFI_URIPath

GenericLFI_BODY

Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di badan permintaan. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti../../.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:GenericLFI_Body

RestrictedExtensions_URIPATH

Memeriksa permintaan yang jalur URI berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti .log dan.ini.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath

RestrictedExtensions_QUERYARGUMENTS

Memeriksa permintaan yang argumen kuerinya berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti .log dan.ini.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments

GenericRFI_QUERYARGUMENTS

Memeriksa nilai semua parameter kueri untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URL yang berisi alamat IPv4. Contohnya termasuk pola sepertihttp://,https://,ftp://,ftps://, danfile://, dengan header host IPv4 dalam upaya eksploitasi.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments

GenericRFI_BODY

Memeriksa badan permintaan untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URL yang berisi alamat IPv4. Contohnya termasuk pola sepertihttp://,https://,ftp://,ftps://, danfile://, dengan header host IPv4 dalam upaya eksploitasi.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:GenericRFI_Body

GenericRFI_URIPATH

Memeriksa jalur URI untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URL yang berisi alamat IPv4. Contohnya termasuk pola sepertihttp://,https://,ftp://,ftps://, danfile://, dengan header host IPv4 dalam upaya eksploitasi.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:GenericRFI_URIPath

CrossSiteScripting_COOKIE

Memeriksa nilai-nilai header cookie untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti<script>alert("hello")</script>.

catatan

Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie

CrossSiteScripting_QUERYARGUMENTS

Memeriksa nilai-nilai argumen kueri untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti<script>alert("hello")</script>.

catatan

Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments

CrossSiteScripting_BODY

Memeriksa badan permintaan untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti<script>alert("hello")</script>.

catatan

Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body

CrossSiteScripting_URIPATH

Memeriksa nilai jalur URI untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF Pernyataan aturan serangan skrip lintas situs Contoh pola termasuk skrip seperti<script>alert("hello")</script>.

catatan

Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.

Tindakan aturan: Block

label: awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath

Kelompok aturan terkelola perlindungan admin

VendorName:AWS, Nama:AWSManagedRulesAdminProtectionRuleSet, WCU: 100

Grup aturan perlindungan Admin berisi aturan yang memungkinkan Anda memblokir akses eksternal ke halaman administratif yang terbuka. Ini mungkin berguna jika Anda menjalankan perangkat lunak pihak ketiga atau ingin mengurangi risiko aktor jahat mendapatkan akses administratif ke aplikasi Anda.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
AdminProtection_URIPATH

Memeriksa jalur URI yang umumnya dicadangkan untuk administrasi server web atau aplikasi. Contoh pola meliputisqlmanager.

Tindakan aturan: Block

label: awswaf:managed:aws:admin-protection:AdminProtection_URIPath

Kelompok aturan terkelola masukan buruk yang diketahui

VendorName:AWS, Nama:AWSManagedRulesKnownBadInputsRuleSet, WCU: 200

Kelompok aturan input buruk yang diketahui berisi aturan untuk memblokir pola permintaan yang diketahui tidak valid dan terkait dengan eksploitasi atau penemuan kerentanan. Ini dapat membantu mengurangi risiko aktor jahat menemukan aplikasi yang rentan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
JavaDeserializationRCE_HEADER

Memeriksa kunci dan nilai header permintaan HTTP untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi(java.lang.Runtime).getRuntime().exec("whoami").

Awas

Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Continue Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header

JavaDeserializationRCE_BODY

Memeriksa badan permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi(java.lang.Runtime).getRuntime().exec("whoami").

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body

JavaDeserializationRCE_URIPATH

Memeriksa URI permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi(java.lang.Runtime).getRuntime().exec("whoami").

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath

JavaDeserializationRCE_QUERYSTRING

Memeriksa string kueri permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi(java.lang.Runtime).getRuntime().exec("whoami").

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString

Host_localhost_HEADER

Memeriksa header host dalam permintaan untuk pola yang menunjukkan localhost. Contoh pola meliputilocalhost.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header

PROPFIND_METHOD

Memeriksa metode HTTP dalam permintaanPROPFIND, yang merupakan metode yang mirip denganHEAD, tetapi dengan niat ekstra untuk mengeksfiltrasi objek XHTML.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:Propfind_Method

ExploitablePaths_URIPATH

Memeriksa jalur URI untuk upaya mengakses jalur aplikasi web yang dapat dieksploitasi. Contoh pola termasuk jalur sepertiweb-inf.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath

Log4JRCE_HEADER

Memeriksa kunci dan nilai header permintaan untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE). Contoh pola meliputi${jndi:ldap://example.com/}.

Awas

Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Continue Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header

Log4JRCE_QUERYSTRING

Memeriksa string kueri untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE). Contoh pola meliputi${jndi:ldap://example.com/}.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString

Log4JRCE_BODY

Memeriksa tubuh untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE). Contoh pola meliputi${jndi:ldap://example.com/}.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body

Log4JRCE_URIPATH

Memeriksa jalur URI untuk keberadaan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046, CVE-2021-45105) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE). Contoh pola meliputi${jndi:ldap://example.com/}.

Tindakan aturan: Block

label: awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath