Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Grupos de regras de linha de base

Modo de foco
Grupos de regras de linha de base - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Os grupos de regras gerenciadas de linha de base fornecem proteção geral contra uma grande variedade de ameaças comuns. Escolha um ou mais desses grupos de regras para estabelecer a proteção da linha de base para seus recursos.

Conjunto de regras principal (CRS) grupo de regras gerenciado

VendorName:AWS, NomeWCU:AWSManagedRulesCommonRuleSet, 700

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o API comando DescribeManagedRuleGroup.

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.

Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro.

O grupo de regras principal set (CRS) contém regras que geralmente são aplicáveis a aplicativos da Web. Isso fornece proteção contra a exploração de uma ampla variedade de vulnerabilidades, incluindo algumas das vulnerabilidades de alto risco e de ocorrência comum descritas em OWASP publicações como o OWASPTop 10. Considere usar esse grupo de regras para qualquer caso de AWS WAF uso.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para regras que são executadas após esse grupo de regras na sua webACL. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
NoUserAgent_HEADER

Inspeciona as solicitações sem o HTTP User-Agent cabeçalho.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:NoUserAgent_Header

UserAgent_BadBots_HEADER

Inspeciona valores de cabeçalho User-Agent comuns que indicam que a solicitação é um bot inválido. Os padrões de exemplo incluem nessus e nmap. Para gerenciamento de bots, consulte também AWS WAF Grupo de regras do Bot Control.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:BadBots_Header

SizeRestrictions_QUERYSTRING

Inspeciona cadeias de caracteres de URI consulta com mais de 2.048 bytes.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString

SizeRestrictions_Cookie_HEADER

Inspeciona cabeçalhos de cookies com mais de 10.240 bytes.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header

SizeRestrictions_BODY

Inspeciona corpos de solicitação com mais de 8 KB (8.192 bytes).

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:SizeRestrictions_Body

SizeRestrictions_URIPATH

Inspeciona URI caminhos com mais de 1.024 bytes.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath

EC2MetaDataSSRF_BODY

Inspeciona tentativas de extrair metadados da EC2 Amazon do corpo da solicitação.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a web ACL e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, o limite padrão é 16 KB e você pode aumentar o limite até 64 KB na sua configuração da web. ACL Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body

EC2MetaDataSSRF_COOKIE

Inspeciona as tentativas de extrair os metadados da EC2 Amazon do cookie de solicitação.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie

EC2MetaDataSSRF_URIPATH

Inspeciona as tentativas de extrair os metadados da EC2 Amazon do caminho da solicitação. URI

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath

EC2MetaDataSSRF_QUERYARGUMENTS

Inspeciona as tentativas de extrair os metadados da EC2 Amazon dos argumentos de consulta da solicitação.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments

GenericLFI_QUERYARGUMENTS

Inspeciona a presença de exploits Local File Inclusion (LFI) nos argumentos da consulta. Exemplos incluem tentativas de path traversal usando técnicas como ../../.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments

GenericLFI_URIPATH

Inspeciona a presença de exploits Local File Inclusion (LFI) no URI caminho. Exemplos incluem tentativas de path traversal usando técnicas como ../../.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:GenericLFI_URIPath

GenericLFI_BODY

Inspeciona a presença de exploits Local File Inclusion (LFI) no corpo da solicitação. Exemplos incluem tentativas de path traversal usando técnicas como ../../.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a web ACL e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, o limite padrão é 16 KB e você pode aumentar o limite até 64 KB na sua configuração da web. ACL Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:GenericLFI_Body

RestrictedExtensions_URIPATH

Inspeciona as solicitações cujos URI caminhos contêm extensões de arquivos do sistema que não são seguras para leitura ou execução. Os padrões de exemplo incluem extensões como .log e .ini.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath

RestrictedExtensions_QUERYARGUMENTS

Inspeciona as solicitações cujos argumentos de consulta contêm extensões de arquivos do sistema que não são seguras para leitura ou execução. Os padrões de exemplo incluem extensões como .log e .ini.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments

GenericRFI_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta em busca de tentativas de exploração RFI (inclusão remota de arquivos) em aplicativos da Web por meio da incorporação URLs que contém endereços. IPv4 Os exemplos incluem padrões comohttp://,https://,ftp://, e ftps://file://, com um cabeçalho de IPv4 host na tentativa de exploração.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments

GenericRFI_BODY

Inspeciona o corpo da solicitação em busca de tentativas de exploração RFI (inclusão remota de arquivos) em aplicativos da Web por meio da incorporação URLs que contém endereços. IPv4 Os exemplos incluem padrões comohttp://,https://,ftp://, e ftps://file://, com um cabeçalho de IPv4 host na tentativa de exploração.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a web ACL e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, o limite padrão é 16 KB e você pode aumentar o limite até 64 KB na sua configuração da web. ACL Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:GenericRFI_Body

GenericRFI_URIPATH

Inspeciona o URI caminho em busca de tentativas de exploração RFI (inclusão remota de arquivos) em aplicativos da Web incorporando URLs que contêm endereços. IPv4 Os exemplos incluem padrões comohttp://,https://,ftp://, e ftps://file://, com um cabeçalho de IPv4 host na tentativa de exploração.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:GenericRFI_URIPath

CrossSiteScripting_COOKIE

Inspeciona os valores dos cabeçalhos de cookies em busca de padrões comuns de cross-site scripting (XSS) usando o integrado. AWS WAF Instrução de regra de ataque de script entre sites Os padrões de exemplo incluem scripts como <script>alert("hello")</script>.

nota

Os detalhes da correspondência de regras nos AWS WAF registros não são preenchidos para a versão 2.0 desse grupo de regras.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie

CrossSiteScripting_QUERYARGUMENTS

Inspeciona os valores dos argumentos de consulta para padrões comuns de cross-site scripting (XSS) usando o integrado. AWS WAF Instrução de regra de ataque de script entre sites Os padrões de exemplo incluem scripts como <script>alert("hello")</script>.

nota

Os detalhes da correspondência de regras nos AWS WAF registros não são preenchidos para a versão 2.0 desse grupo de regras.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments

CrossSiteScripting_BODY

Inspeciona o corpo da solicitação em busca de padrões comuns de cross-site scripting (XSS) usando o integrado. AWS WAF Instrução de regra de ataque de script entre sites Os padrões de exemplo incluem scripts como <script>alert("hello")</script>.

nota

Os detalhes da correspondência de regras nos AWS WAF registros não são preenchidos para a versão 2.0 desse grupo de regras.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a web ACL e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, o limite padrão é 16 KB e você pode aumentar o limite até 64 KB na sua configuração da web. ACL Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body

CrossSiteScripting_URIPATH

Inspeciona o valor do URI caminho para padrões comuns de cross-site scripting (XSS) usando o integrado. AWS WAF Instrução de regra de ataque de script entre sites Os padrões de exemplo incluem scripts como <script>alert("hello")</script>.

nota

Os detalhes da correspondência de regras nos AWS WAF registros não são preenchidos para a versão 2.0 desse grupo de regras.

Ação da regra: Block

Rótulo: awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath

Grupo de regras gerenciadas de proteção administrativa

VendorName:AWS, Nome:AWSManagedRulesAdminProtectionRuleSet,WCU: 100

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o API comando DescribeManagedRuleGroup.

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.

Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro.

O grupo de regras de proteção de administrador contém regras que permitem bloquear o acesso externo a páginas administrativas expostas. Isso poderá ser útil se você executar software de terceiros ou quiser reduzir o risco de um agente mal-intencionado obter acesso administrativo ao aplicativo.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para regras que são executadas após esse grupo de regras na sua webACL. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
AdminProtection_URIPATH

Inspeciona os URI caminhos que geralmente são reservados para administração de um servidor web ou aplicativo. Os padrões de exemplo incluem sqlmanager.

Ação da regra: Block

Rótulo: awswaf:managed:aws:admin-protection:AdminProtection_URIPath

Grupo de regras gerenciadas de entradas nocivas conhecidas

VendorName:AWS, NomeWCU:AWSManagedRulesKnownBadInputsRuleSet, 200

nota

Esta documentação abrange a versão estática mais recente desse grupo de regras gerenciadas. Relatamos as mudanças de versão no registro de alterações em. AWS Registro de alterações das regras gerenciadas Para obter informações sobre outras versões, use o API comando DescribeManagedRuleGroup.

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer o que você precisa para usar as regras, sem dar aos malfeitores o que eles precisam para contorná-las.

Se precisar de mais informações do que as encontradas aqui, entre em contato com o AWS Support Centro.

O grupo de regras de entradas nocivas conhecidas contém regras para bloquear padrões de solicitação conhecidos como inválidos e associados à exploração ou à descoberta de vulnerabilidades. Isso pode ajudar a reduzir o risco de um agente mal-intencionado descobrir um aplicativo vulnerável.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para regras que são executadas após esse grupo de regras na sua webACL. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rotulagem de solicitações da Web e Métricas e dimensões do rótulo.

Nome da regra Descrição e rótulo
JavaDeserializationRCE_HEADER

Inspeciona as chaves e os valores dos cabeçalhos de HTTP solicitação em busca de padrões que indiquem tentativas de execução remota de comando (RCE) de desserialização de Java, como as RCE vulnerabilidades Spring Core e Cloud Function (-2022-22963, -2022-22965)CVE. CVE Os padrões de exemplo incluem (java.lang.Runtime).getRuntime().exec("whoami").

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header

JavaDeserializationRCE_BODY

Inspeciona o corpo da solicitação em busca de padrões que indiquem tentativas de desserialização de Java Remote Command Execution (RCE), como as RCE vulnerabilidades Spring Core e Cloud Function (-2022-22963, CVE -2022-22965). CVE Os padrões de exemplo incluem (java.lang.Runtime).getRuntime().exec("whoami").

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a web ACL e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, o limite padrão é 16 KB e você pode aumentar o limite até 64 KB na sua configuração da web. ACL Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body

JavaDeserializationRCE_URIPATH

Inspeciona a solicitação URI de padrões que indicam tentativas de desserialização de Java Remote Command Execution (RCE), como as RCE vulnerabilidades Spring Core e Cloud Function (-2022-22963, CVE -2022-22965). CVE Os padrões de exemplo incluem (java.lang.Runtime).getRuntime().exec("whoami").

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath

JavaDeserializationRCE_QUERYSTRING

Inspeciona a string de consulta da solicitação em busca de padrões que indiquem tentativas de desserialização de Java Remote Command Execution (RCE), como as RCE vulnerabilidades Spring Core e Cloud Function (-2022-22963, CVE -2022-22965). CVE Os padrões de exemplo incluem (java.lang.Runtime).getRuntime().exec("whoami").

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString

Host_localhost_HEADER

Inspeciona o cabeçalho do host na solicitação buscando padrões que indicam localhost. Os padrões de exemplo incluem localhost.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header

PROPFIND_METHOD

Inspeciona o HTTP método na solicitação dePROPFIND, que é um método semelhanteHEAD, mas com a intenção extra de XML exfiltrar objetos.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:Propfind_Method

ExploitablePaths_URIPATH

Inspeciona o URI caminho em busca de tentativas de acessar caminhos de aplicativos web exploráveis. Os padrões de exemplo incluem caminhos como web-inf.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath

Log4JRCE_HEADER

Inspeciona as chaves e os valores dos cabeçalhos de solicitação quanto à presença da vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046, -2021-45105) e protege contra tentativas de Execução Remota de Código (). CVE RCE Os padrões de exemplo incluem ${jndi:ldap://example.com/}.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header

Log4JRCE_QUERYSTRING

Inspeciona a string de consulta quanto à presença da vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046, -2021-45105) e protege contra tentativas de Execução Remota de Código (). CVE RCE Os padrões de exemplo incluem ${jndi:ldap://example.com/}.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString

Log4JRCE_BODY

Inspeciona o corpo em busca da presença da vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046, -2021-45105) e protege contra tentativas de Execução Remota de Código (). CVE RCE Os padrões de exemplo incluem ${jndi:ldap://example.com/}.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a web ACL e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para API Gateway CloudFront, Amazon Cognito, App Runner e Verified Access, o limite padrão é 16 KB e você pode aumentar o limite até 64 KB na sua configuração da web. ACL Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para obter mais informações, consulte Componentes de solicitação da web de tamanho grande em AWS WAF.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body

Log4JRCE_URIPATH

Inspeciona o URI caminho em busca da presença da vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046, -2021-45105) e protege contra tentativas de Execução Remota de Código (). CVE RCE Os padrões de exemplo incluem ${jndi:ldap://example.com/}.

Ação da regra: Block

Rótulo: awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.