本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
基準規則群組
基準管理的規則群組可針對各種常見威脅提供一般防護。選擇這些規則群組中的一或多個,以建立資源的基準保護。
核心規則集 (CRS) 受管規則群組
VendorName:AWS
,Name:AWSManagedRulesCommonRuleSet
,WCU:700
注意
本文件涵蓋此受管規則群組的最新版本。我們會在 的 changelog 日誌中報告版本變更AWS 受管規則變更日誌。如需其他版本的相關資訊,請使用 API 命令 DescribeManagedRuleGroup。
我們為 AWS 受管規則規則群組中的規則發佈的資訊,旨在為您提供使用規則所需的資訊,而不會給予不法份子規避規則所需的資訊。
如果您需要超過此處的詳細資訊,請聯絡 AWS 支援 中心
核心規則集 (CRS) 規則群組包含通常適用於 Web 應用程式的規則。這可提供保護,防止各種漏洞遭到利用,包括 OWASP 出版物中所述的一些高風險和常見漏洞,例如 OWASP 前 10 名
此受管規則群組會將標籤新增至其評估的 Web 請求,這些請求可供 Web ACL 中在此規則群組之後執行的規則使用。 AWS WAF 也會將標籤記錄到 Amazon CloudWatch 指標。如需標籤和標籤指標的一般資訊,請參閱 Web 請求標籤和 標籤指標和維度。
規則名稱 | 描述和標籤 |
---|---|
NoUserAgent_HEADER |
檢查是否有缺少 HTTP 規則動作:Block 標籤: |
UserAgent_BadBots_HEADER |
檢查指出請求是錯誤機器人的常見 規則動作:Block 標籤: |
SizeRestrictions_QUERYSTRING |
檢查是否有超過 2,048 個位元組的 URI 查詢字串。 規則動作:Block 標籤: |
SizeRestrictions_Cookie_HEADER |
檢查超過 10,240 個位元組的 Cookie 標頭。 規則動作:Block 標籤: |
SizeRestrictions_BODY |
檢查請求主體是否超過 8 KB (8,192 位元組)。 規則動作:Block 標籤: |
SizeRestrictions_URIPATH |
檢查是否有超過 1,024 個位元組的 URI 路徑。 規則動作:Block 標籤: |
EC2MetaDataSSRF_BODY |
檢查是否有嘗試從請求內文竊取 Amazon EC2 中繼資料。 警告此規則只會檢查請求內文,直到 Web ACL 和資源類型的內文大小限制為止。對於 Application Load Balancer 和 AWS AppSync,限制固定為 8 KB。對於 CloudFront、API Gateway、Amazon Cognito、App Runner 和 Verified Access,預設限制為 16 KB,您可以在 Web ACL 組態中將限制增加到 64 KB。此規則使用 規則動作:Block 標籤: |
EC2MetaDataSSRF_COOKIE |
檢查 是否嘗試從請求 Cookie 竊取 Amazon EC2 中繼資料。 規則動作:Block 標籤: |
EC2MetaDataSSRF_URIPATH |
檢查 是否嘗試從請求 URI 路徑竊取 Amazon EC2 中繼資料。 規則動作:Block 標籤: |
EC2MetaDataSSRF_QUERYARGUMENTS |
檢查是否有嘗試從請求查詢引數中竊取 Amazon EC2 中繼資料。 規則動作:Block 標籤: |
GenericLFI_QUERYARGUMENTS |
檢查查詢引數中是否存在本機檔案包含 (LFI) 漏洞。範例包括使用 規則動作:Block 標籤: |
GenericLFI_URIPATH |
檢查 URI 路徑中是否存在本機檔案包含 (LFI) 漏洞。範例包括使用 規則動作:Block 標籤: |
GenericLFI_BODY |
檢查要求主體中是否存在本機檔案包含 (LFI) 漏洞。範例包括使用 警告此規則只會檢查請求內文,直到 Web ACL 和資源類型的內文大小限制為止。對於 Application Load Balancer 和 AWS AppSync,限制固定為 8 KB。對於 CloudFront、API Gateway、Amazon Cognito、App Runner 和 Verified Access,預設限制為 16 KB,您可以在 Web ACL 組態中將限制增加到 64 KB。此規則使用 規則動作:Block 標籤: |
RestrictedExtensions_URIPATH |
檢查 URI 路徑是否包含不安全讀取或執行之系統副檔名的請求。範例模式包括 規則動作:Block 標籤: |
RestrictedExtensions_QUERYARGUMENTS |
檢查查詢引數是否包含不安全讀取或執行之系統副檔名的請求。範例模式包括 規則動作:Block 標籤: |
GenericRFI_QUERYARGUMENTS |
透過嵌入包含 IPv4 地址的 URLs (遠端檔案包含)。範例包括模式,例如 規則動作:Block 標籤: |
GenericRFI_BODY |
透過內嵌包含 IPv4 地址URLs,檢查請求內文是否有嘗試在 Web 應用程式中利用 RFI (遠端檔案包含) 的行為。範例包括模式,例如 警告此規則只會檢查請求內文,直到 Web ACL 和資源類型的內文大小限制為止。對於 Application Load Balancer 和 AWS AppSync,限制固定為 8 KB。對於 CloudFront、API Gateway、Amazon Cognito、App Runner 和 Verified Access,預設限制為 16 KB,您可以在 Web ACL 組態中將限制增加到 64 KB。此規則使用 規則動作:Block 標籤: |
GenericRFI_URIPATH |
透過內嵌包含 IPv4 地址URLs,檢查 URI 路徑是否有嘗試在 Web 應用程式中利用 RFI (遠端檔案包含) 的嘗試。範例包括模式,例如 規則動作:Block 標籤: |
CrossSiteScripting_COOKIE |
使用內建 檢查 Cookie 標頭的值是否有常見的跨網站指令碼 (XSS) 模式 AWS WAF 跨網站指令碼攻擊規則陳述式。範例模式包括 注意此規則群組的 2.0 版不會填入 AWS WAF 日誌中的規則比對詳細資訊。 規則動作:Block 標籤: |
CrossSiteScripting_QUERYARGUMENTS |
使用內建 檢查查詢引數的值是否有常見的跨網站指令碼 (XSS) 模式 AWS WAF 跨網站指令碼攻擊規則陳述式。範例模式包括 注意此規則群組的 2.0 版不會填入 AWS WAF 日誌中的規則比對詳細資訊。 規則動作:Block 標籤: |
CrossSiteScripting_BODY |
使用內建 檢查請求內文是否有常見的跨網站指令碼 (XSS) 模式 AWS WAF 跨網站指令碼攻擊規則陳述式。範例模式包括 注意此規則群組的 2.0 版不會填入 AWS WAF 日誌中的規則比對詳細資訊。 警告此規則只會檢查請求內文,直到 Web ACL 和資源類型的內文大小限制為止。對於 Application Load Balancer 和 AWS AppSync,限制固定為 8 KB。對於 CloudFront、API Gateway、Amazon Cognito、App Runner 和 Verified Access,預設限制為 16 KB,您可以在 Web ACL 組態中將限制增加到 64 KB。此規則使用 規則動作:Block 標籤: |
CrossSiteScripting_URIPATH |
使用內建 檢查 URI 路徑的值,查看是否有常見的跨網站指令碼 (XSS) 模式 AWS WAF 跨網站指令碼攻擊規則陳述式。範例模式包括 注意此規則群組的 2.0 版不會填入 AWS WAF 日誌中的規則比對詳細資訊。 規則動作:Block 標籤: |
管理員保護受管規則群組
VendorName:AWS
,Name:AWSManagedRulesAdminProtectionRuleSet
,WCU:100
注意
本文件涵蓋此受管規則群組的最新版本。我們會在 的 changelog 日誌中報告版本變更AWS 受管規則變更日誌。如需其他版本的資訊,請使用 API 命令 DescribeManagedRuleGroup。
我們為 AWS 受管規則規則群組中的規則發佈的資訊,旨在為您提供使用規則所需的資訊,而不會給予不法份子規避規則所需的資訊。
如果您需要超過此處的詳細資訊,請聯絡 AWS 支援 中心
管理員保護規則群組包含的規則可讓您封鎖對公開的管理頁面的外部存取。如果您執行第三方軟體,或想要降低惡意行為者取得應用程式系統管理存取權的風險,這可能會很有用。
此受管規則群組會將標籤新增至其評估的 Web 請求,這些請求可供 Web ACL 中在此規則群組之後執行的規則使用。 AWS WAF 也會將標籤記錄到 Amazon CloudWatch 指標。如需標籤和標籤指標的一般資訊,請參閱 Web 請求標籤和 標籤指標和維度。
規則名稱 | 描述和標籤 |
---|---|
AdminProtection_URIPATH |
檢查通常保留用於管理 Web 伺服器或應用程式的 URI 路徑。範例模式包括 規則動作:Block 標籤: |
已知的錯誤輸入受管規則群組
VendorName:AWS
,Name:AWSManagedRulesKnownBadInputsRuleSet
,WCU:200
注意
本文件涵蓋此受管規則群組的最新版本。我們會在 的 changelog 日誌中報告版本變更AWS 受管規則變更日誌。如需其他版本的資訊,請使用 API 命令 DescribeManagedRuleGroup。
我們為 AWS 受管規則規則群組中的規則發佈的資訊,旨在為您提供使用規則所需的資訊,而不會給予不法份子規避規則所需的資訊。
如果您需要超過此處的詳細資訊,請聯絡 AWS 支援 中心
已知錯誤輸入規則群組包含的規則可封鎖已知無效且與利用或發現的漏洞相關的請求模式。這有助於降低惡意行為者發現易受攻擊應用程式的風險。
此受管規則群組會將標籤新增至其評估的 Web 請求,這些請求可供 Web ACL 中在此規則群組之後執行的規則使用。 AWS WAF 也會將標籤記錄到 Amazon CloudWatch 指標。如需標籤和標籤指標的一般資訊,請參閱 Web 請求標籤和 標籤指標和維度。
規則名稱 | 描述和標籤 |
---|---|
JavaDeserializationRCE_HEADER |
檢查 HTTP 請求標頭的索引鍵和值是否有表示 Java 還原序列化遠端命令執行 (RCE) 嘗試的模式,例如 Spring Core 和 Cloud Function RCE 漏洞 (CVE-2022-22963、CVE-2022-22965)。範例模式包括 警告此規則只會檢查請求標頭的前 8 KB 或前 200 個標頭,以先達到限制為準,並使用 規則動作:Block 標籤: |
JavaDeserializationRCE_BODY |
檢查請求內文是否有表示 Java 還原序列化遠端命令執行 (RCE) 嘗試的模式,例如 Spring Core 和 Cloud Function RCE 漏洞 (CVE-2022-22963、CVE-2022-22965)。範例模式包括 警告此規則只會檢查請求內文,直到 Web ACL 和資源類型的內文大小限制為止。對於 Application Load Balancer 和 AWS AppSync,限制固定為 8 KB。對於 CloudFront、API Gateway、Amazon Cognito、App Runner 和 Verified Access,預設限制為 16 KB,您可以在 Web ACL 組態中將限制增加到 64 KB。此規則使用 規則動作:Block 標籤: |
JavaDeserializationRCE_URIPATH |
檢查請求 URI 是否有表示 Java 還原序列化遠端命令執行 (RCE) 嘗試的模式,例如 Spring Core 和 Cloud Function RCE 漏洞 (CVE-2022-22963、CVE-2022-22965)。範例模式包括 規則動作:Block 標籤: |
JavaDeserializationRCE_QUERYSTRING |
檢查請求查詢字串是否有表示 Java 還原序列化遠端命令執行 (RCE) 嘗試的模式,例如 Spring Core 和 Cloud Function RCE 漏洞 (CVE-2022-22963、CVE-2022-22965)。範例模式包括 規則動作:Block 標籤: |
Host_localhost_HEADER |
檢查要求中的主機標頭是否有模式指出 localhost。範例模式包括 規則動作:Block 標籤: |
PROPFIND_METHOD |
檢查要求中的 HTTP 方法是否有 規則動作:Block 標籤: |
ExploitablePaths_URIPATH |
檢查 URI 路徑是否有存取可利用 Web 應用程式路徑的嘗試。範例模式包括 規則動作:Block 標籤: |
Log4JRCE_HEADER |
檢查請求標頭的金鑰和值是否有 Log4j 漏洞 (CVE-2021-44228 警告此規則只會檢查請求標頭的前 8 KB 或前 200 個標頭,以先達到限制為準,並使用 規則動作:Block 標籤: |
Log4JRCE_QUERYSTRING |
檢查查詢字串是否有 Log4j 漏洞 (CVE-2021-44228 規則動作:Block 標籤: |
Log4JRCE_BODY |
檢查內文是否有 Log4j 漏洞 (CVE-2021-44228 警告此規則只會檢查請求內文,直到 Web ACL 和資源類型的內文大小限制為止。對於 Application Load Balancer 和 AWS AppSync,限制固定為 8 KB。對於 CloudFront、API Gateway、Amazon Cognito、App Runner 和 Verified Access,預設限制為 16 KB,您可以在 Web ACL 組態中將限制增加到 64 KB。此規則使用 規則動作:Block 標籤: |
Log4JRCE_URIPATH |
檢查 URI 路徑是否存在 Log4j 漏洞 (CVE-2021-44228 規則動作:Block 標籤: |