Grupos de regras específicos de caso de uso - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Grupos de regras específicos de caso de uso

Grupos de regras específicos para casos de uso fornecem proteção incremental para diversos AWS WAF casos de uso. Escolha os grupos de regras que se aplicam ao seu aplicativo.

nota

As informações que publicamos sobre as regras nos grupos de regras de regras AWS gerenciadas têm como objetivo fornecer informações suficientes para você usar as regras, sem fornecer informações que pessoas mal-intencionadas possam usar para contorná-las. Se precisar de mais informações do que as encontradas nesta documentação, entre em contato com o AWS Support Center.

Grupo de regras gerenciadas do banco de dados SQL

VendorName:AWS, Nome:AWSManagedRulesSQLiRuleSet, WCU: 200

O grupo de regras do banco de dados SQL contém regras para bloquear padrões de solicitação associados à exploração de bancos de dados SQL, como ataques de injeção de SQL. Isso pode ajudar a evitar a injeção remota de consultas não autorizadas. Avalie esse grupo de regras para uso se o aplicativo fizer interface com um banco de dados SQL.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

nota

Esta tabela descreve a versão estática mais recente desse grupo de regras. Para outras versões, use o comando da API DescribeManagedRuleGroup.

Nome da regra Descrição e rótulo
SQLi_QUERYARGUMENTS

Usa o integrado AWS WAF Instrução de regra de ataque de injeção de SQL, com o nível de sensibilidade definido comoLow, para inspecionar os valores de todos os parâmetros de consulta em busca de padrões que correspondam ao código SQL malicioso.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta buscando padrões que correspondem ao código SQL mal-intencionado. Os padrões que essa regra inspeciona não são cobertos pelo SQLi_QUERYARGUMENTS da regra.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Usa o integrado AWS WAF Instrução de regra de ataque de injeção de SQL, com o nível de sensibilidade definido comoLow, para inspecionar o corpo da solicitação em busca de padrões que correspondam ao código SQL malicioso.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a ACL da web e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite até 64 KB na sua configuração de ACL da web. Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Inspeciona o corpo da solicitação em busca de padrões que correspondam ao código SQL malicioso. Os padrões que essa regra inspeciona não são cobertos pelo SQLi_BODY da regra.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a ACL da web e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite até 64 KB na sua configuração de ACL da web. Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Usa o integrado AWS WAF Instrução de regra de ataque de injeção de SQL, com o nível de sensibilidade definido comoLow, para inspecionar os cabeçalhos dos cookies de solicitação em busca de padrões que correspondam ao código SQL malicioso.

Ação de regra: Block

Rótulo: awswaf:managed:aws:sql-database:SQLi_Cookie

Grupo de regras gerenciadas do sistema operacional Linux

VendorName:AWS, Nome:AWSManagedRulesLinuxRuleSet, WCU: 200

O grupo de regras do sistema operacional Linux contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas do Linux, incluindo ataques de inclusão local de arquivos (LFI) específicos do Linux. Isso pode ajudar a evitar ataques que expõem o conteúdo do arquivo ou executam código ao qual o invasor não deveria ter tido acesso. Você deve avaliar esse grupo de regras se qualquer parte do seu aplicativo for executado no Linux. Você deve usar esse grupo de regras com o grupo de regras Sistema operacional POSIX.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

nota

Esta tabela descreve a versão estática mais recente desse grupo de regras. Para outras versões, use o comando da API DescribeManagedRuleGroup.

Nome da regra Descrição e rótulo
LFI_URIPATH

Inspeciona o caminho da solicitação buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como /proc/version, que podem fornecer informações do sistema operacional para invasores.

Ação de regra: Block

Rótulo: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Inspeciona os valores de todas as sequências de consulta buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como /proc/version, que podem fornecer informações do sistema operacional para invasores.

Ação de regra: Block

Rótulo: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Inspeciona o corpo da solicitação buscando tentativas de explorar vulnerabilidades de inclusão local de arquivos (LFI) em aplicativos web. Os padrões de exemplo incluem arquivos como /proc/version, que podem fornecer informações do sistema operacional para invasores.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:linux-os:LFI_Header

Grupo de regras gerenciadas do sistema operacional POSIX

VendorName:AWS, Nome:AWSManagedRulesUnixRuleSet, WCU: 100

O grupo de regras do sistema operacional POSIX contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas para sistemas operacionais POSIX e semelhantes, incluindo ataques de inclusão local de arquivos (LFI). Isso pode ajudar a evitar ataques que expõem o conteúdo do arquivo ou executam código ao qual o invasor não deveria ter tido acesso. Você deverá avaliar esse grupo de regras se qualquer parte do aplicativo for executada em um sistema operacional POSIX ou semelhante, incluindo Linux, AIX, HP-UX, macOS, Solaris, FreeBSD e OpenBSD.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

nota

Esta tabela descreve a versão estática mais recente desse grupo de regras. Para outras versões, use o comando da API DescribeManagedRuleGroup.

Nome da regra Descrição e rótulo
UNIXShellCommandsVariables_QUERYSTRING

Inspeciona os valores da sequência de caracteres de consulta em busca de tentativas de explorar vulnerabilidades de injeção de comandos, LFI e travessia de caminhos em aplicativos Web executados em sistemas Unix. Exemplos incluem padrões como echo $HOME e echo $PATH.

Ação de regra: Block

Rótulo: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Inspeciona o corpo da solicitação buscando tentativas de explorar vulnerabilidades de injeção de comando, LFI e path traversal em aplicativos web executados em sistemas Unix. Exemplos incluem padrões como echo $HOME e echo $PATH.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a ACL da web e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite até 64 KB na sua configuração de ACL da web. Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Inspeciona todos os cabeçalhos de solicitação em busca de tentativas de explorar vulnerabilidades de injeção de comandos, LFI e travessia de caminhos em aplicativos Web executados em sistemas Unix. Exemplos incluem padrões como echo $HOME e echo $PATH.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Grupo de regras gerenciadas do sistema operacional Windows

VendorName:AWS, Nome:AWSManagedRulesWindowsRuleSet, WCU: 200

O grupo de regras do sistema operacional Windows contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas do Windows, como a execução remota de PowerShell comandos. Isso pode ajudar a impedir a exploração de vulnerabilidades que permitem que um invasor execute comandos não autorizados ou códigos mal-intencionados. Avalie esse grupo de regras se alguma parte do seu aplicativo for executada em um sistema operacional Windows.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

nota

Esta tabela descreve a versão estática mais recente desse grupo de regras. Para outras versões, use o comando da API DescribeManagedRuleGroup.

Nome da regra Descrição e rótulo
WindowsShellCommands_COOKIE

Inspeciona os cabeçalhos do cookie de solicitação em busca de tentativas de injeção de WindowsShell comando em aplicativos da web. Os padrões de correspondência representam WindowsShell comandos. Os padrões de exemplo incluem ||nslookup e ;cmd.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta para tentativas de injeção de WindowsShell comando em aplicativos web. Os padrões de correspondência representam WindowsShell comandos. Os padrões de exemplo incluem ||nslookup e ;cmd.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Inspeciona o corpo da solicitação em busca de tentativas de injeção de WindowsShell comando em aplicativos da web. Os padrões de correspondência representam WindowsShell comandos. Os padrões de exemplo incluem ||nslookup e ;cmd.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a ACL da web e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite até 64 KB na sua configuração de ACL da web. Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Inspeciona os cabeçalhos do cookie de solicitação em busca de tentativas de injeção de PowerShell comando em aplicativos da web. Os padrões de correspondência representam PowerShell comandos. Por exemplo, Invoke-Expression.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Inspeciona os valores de todos os parâmetros de consulta para tentativas de injeção de PowerShell comando em aplicativos web. Os padrões de correspondência representam PowerShell comandos. Por exemplo, Invoke-Expression.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Inspeciona o corpo da solicitação em busca de tentativas de injeção de PowerShell comando em aplicativos da web. Os padrões de correspondência representam PowerShell comandos. Por exemplo, Invoke-Expression.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a ACL da web e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite até 64 KB na sua configuração de ACL da web. Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:windows-os:PowerShellCommands_Body

Grupo de regras gerenciadas do aplicativo PHP

VendorName:AWS, Nome:AWSManagedRulesPHPRuleSet, WCU: 100

O grupo de regras do aplicativo PHP contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas para o uso da linguagem de programação PHP, incluindo injeção de funções PHP não seguras. Isso pode ajudar a impedir a exploração de vulnerabilidades que permitem que um invasor execute código ou comandos remotamente para os quais ele não está autorizado. Avalie este grupo de regras se o PHP estiver instalado em qualquer servidor com o qual seu aplicativo interage.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

nota

Esta tabela descreve a versão estática mais recente desse grupo de regras. Para outras versões, use o comando da API DescribeManagedRuleGroup.

Nome da regra Descrição e rótulo
PHPHighRiskMethodsVariables_HEADER

Inspeciona todos os cabeçalhos buscando tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como fsockopen e a variável superglobal $_GET.

Atenção

Essa regra inspeciona somente os primeiros 8 KB dos cabeçalhos da solicitação ou os primeiros 200 cabeçalhos, qualquer que seja o limite atingido primeiro, e usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

Inspeciona tudo depois do primeiro ? na URL da solicitação, procurando por tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como fsockopen e a variável superglobal $_GET.

Ação de regra: Block

Rótulo: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Inspeciona os valores do corpo da solicitação buscando tentativas de injeção de código de script PHP. Os padrões de exemplo incluem funções como fsockopen e a variável superglobal $_GET.

Atenção

Essa regra só inspeciona o corpo da solicitação até o limite de tamanho do corpo para a ACL da web e o tipo de recurso. Para Application Load Balancer e AWS AppSync, o limite é fixado em 8 KB. Para CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, o limite padrão é de 16 KB e você pode aumentar o limite até 64 KB na sua configuração de ACL da web. Essa regra usa a opção Continue para tratamento de conteúdo de tamanho grande. Para ter mais informações, consulte Tratamento de componentes de solicitação de tamanho grande no AWS WAF.

Ação de regra: Block

Rótulo: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress grupo de regras gerenciado por aplicativos

VendorName:AWS, Nome:AWSManagedRulesWordPressRuleSet, WCU: 100

O grupo de regras do WordPress aplicativo contém regras que bloqueiam padrões de solicitação associados à exploração de vulnerabilidades específicas dos WordPress sites. Você deve avaliar esse grupo de regras se estiver executandoWordPress. Esse grupo de regras deve ser usado com os grupos de regras Banco de dados SQL e Aplicativo PHP.

Esse grupo de regras gerenciadas adiciona rótulos às solicitações da web que ele avalia, que estão disponíveis para as regras que são executadas após esse grupo de regras na sua ACL da web. AWS WAF também registra os rótulos nas CloudWatch métricas da Amazon. Para obter informações gerais sobre rótulos e métricas de rótulos, consulte Rótulos em solicitações da web e Métricas e dimensões do rótulo.

nota

Esta tabela descreve a versão estática mais recente desse grupo de regras. Para outras versões, use o comando da API DescribeManagedRuleGroup.

Nome da regra Descrição e rótulo
WordPressExploitableCommands_QUERYSTRING

Inspeciona a string de consulta da solicitação em busca de WordPress comandos de alto risco que possam ser explorados em instalações ou plug-ins vulneráveis. Os padrões de exemplo incluem comandos como do-reset-wordpress.

Ação de regra: Block

Rótulo: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Inspeciona o caminho do URI da solicitação para WordPress arquivos comoxmlrpc.php, que são conhecidos por terem vulnerabilidades facilmente exploráveis.

Ação de regra: Block

Rótulo: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH