Zapora aplikacji internetowej DRS i grupy reguł CRS i reguły
Artykuł
Zestawy reguł zarządzanych przez platformę Azure w zaporze aplikacji internetowej usługi Application Gateway aktywnie chronią aplikacje internetowe przed typowymi lukami w zabezpieczeniach i programami wykorzystującymi luki w zabezpieczeniach. Te zestawy reguł zarządzane przez platformę Azure otrzymują aktualizacje w razie potrzeby w celu ochrony przed nowymi sygnaturami ataków. Domyślny zestaw reguł zawiera również reguły zbierania danych analizy zagrożeń firmy Microsoft. Zespół ds. analizy firmy Microsoft współpracuje w pisaniu tych reguł, zapewniając ulepszone pokrycie, konkretne poprawki luk w zabezpieczeniach i ulepszoną fałszywie dodatnią redukcję.
Istnieje również możliwość używania reguł zdefiniowanych na podstawie podstawowych zestawów reguł OWASP 3.2, 3.1, 3.0 lub 2.2.9.
Reguły można wyłączyć indywidualnie lub ustawić określone akcje dla każdej reguły. W tym artykule wymieniono dostępne bieżące reguły i zestawy reguł. Jeśli opublikowany zestaw reguł wymaga aktualizacji, udokumentowamy ją tutaj.
Uwaga
Po zmianie wersji zestawu reguł w zasadach zapory aplikacji internetowej wszelkie istniejące dostosowania wprowadzone w zestawie reguł zostaną zresetowane do ustawień domyślnych dla nowego zestawu reguł. Zobacz: Uaktualnianie lub zmienianie wersji zestawu reguł.
Domyślne zestawy reguł
Domyślny zestaw reguł zarządzanych przez platformę Azure (DRS) obejmuje reguły dotyczące następujących kategorii zagrożeń:
Skrypty między witrynami
Ataki w języku Java
Włączenie plików lokalnych
Ataki iniekcyjne w języku PHP
Zdalne wykonywanie poleceń
Włączenie plików zdalnych
Fiksacja sesji
Ochrona przed atakami polegającymi na iniekcji SQL
Osoby atakujące protokół Numer wersji drS zwiększa się po dodaniu nowych podpisów ataków do zestawu reguł.
Reguły zbierania danych analizy zagrożeń firmy Microsoft
Reguły zbierania danych analizy zagrożeń firmy Microsoft są napisane we współpracy z zespołem analizy zagrożeń firmy Microsoft w celu zapewnienia zwiększonego pokrycia, poprawek dla określonych luk w zabezpieczeniach i lepszej fałszywie dodatniej redukcji.
Uwaga
Skorzystaj z poniższych wskazówek, aby dostroić zaporę aplikacji internetowej podczas pracy z programem 2.1 w zaporze aplikacji internetowej usługi Application Gateway. Szczegóły reguł zostały opisane w dalszej części.
Identyfikator zasady
Grupa reguł
opis
Szczegóły
942110
SQLI
Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji
Wyłącz, zastąpione przez regułę MSTIC 99031001
942150
SQLI
Atak polegający na wstrzyknięciu kodu SQL
Wyłącz, zastąpione przez regułę MSTIC 99031003
942260
SQLI
Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3
Wyłącz, zastąpione przez regułę MSTIC 99031004
942430
SQLI
Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12)
Wyłącz, Zbyt wiele wyników fałszywie dodatnich.
942440
SQLI
Wykryto sekwencję komentarzy SQL
Wyłącz, zastąpione przez regułę MSTIC 99031002
99005006
MS-ThreatIntel-WebShells
Próba interakcji z programem Spring4Shell
Zachowaj włączoną regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
Ustaw akcję na Blokuj, aby zapobiec lukom w zabezpieczeniach apache Struts. Wynik anomalii nie jest obsługiwany dla tej reguły.
Podstawowe zestawy reguł
Zapora aplikacji internetowej usługi Application Gateway jest domyślnie wstępnie skonfigurowana z usługą CRS 3.2, ale możesz użyć dowolnej innej obsługiwanej wersji crS.
CrS 3.2 oferuje nowy aparat i nowe zestawy reguł chroniące przed wstrzyknięciami języka Java, początkowy zestaw kontroli przekazywania plików i mniej wyników fałszywie dodatnich w porównaniu z wcześniejszymi wersjami crS. Możesz również dostosować reguły zgodnie z twoimi potrzebami. Dowiedz się więcej na temat nowego aparatu zapory aplikacji internetowej platformy Azure.
Zapora aplikacji internetowej chroni przed następującymi lukami w zabezpieczeniach sieci Web:
Ataki polegających na wstrzyknięciu kodu SQL
Ataki skryptowe obejmujące wiele witryn
Inne typowe ataki, takie jak wstrzykiwanie poleceń, przemyt żądań HTTP, dzielenie odpowiedzi HTTP i zdalne dołączanie plików
Naruszenia protokołu HTTP
Anomalie protokołu HTTP, takie jak brak agenta użytkownika hosta i akceptowanie nagłówków
Boty, przeszukiwarki i skanery
Typowe błędy konfiguracji aplikacji (na przykład Apache i IIS)
Dostrajanie zarządzanych zestawów reguł
Zarówno drS, jak i CRS są domyślnie włączone w trybie wykrywania w zasadach zapory aplikacji internetowej. Możesz wyłączyć lub włączyć poszczególne reguły w zestawie reguł zarządzanych, aby spełnić wymagania aplikacji. Można również ustawić określone akcje na regułę. Usługa DRS/CRS obsługuje akcje oceny bloków, dzienników i anomalii. Zestaw reguł usługi Bot Manager obsługuje akcje zezwalania, blokowania i rejestrowania.
Czasami może być konieczne pominięcie niektórych atrybutów żądania z oceny zapory aplikacji internetowej. Typowym przykładem są wstawiane tokeny usługi Active Directory, które są używane do uwierzytelniania. Wykluczenia można skonfigurować do zastosowania, gdy są oceniane określone reguły zapory aplikacji internetowej, lub stosować globalnie do oceny wszystkich reguł zapory aplikacji internetowej. Reguły wykluczania mają zastosowanie do całej aplikacji internetowej. Aby uzyskać więcej informacji, zobacz Web Application Firewall (WAF) with Application Gateway exclusion lists (Zapora aplikacji internetowej) z listami wykluczeń usługi Application Gateway.
Domyślnie usługa DRS w wersji 2.1 / CRS w wersji 3.2 lub nowszej używa oceniania anomalii, gdy żądanie pasuje do reguły. System CRS 3.1 lub nowszy domyślnie blokuje dopasowywanie żądań. Ponadto reguły niestandardowe można skonfigurować w tych samych zasadach zapory aplikacji internetowej, jeśli chcesz pominąć dowolną ze wstępnie skonfigurowanych reguł w zestawie reguł podstawowych.
Reguły niestandardowe są zawsze stosowane przed obliczeniu reguł w zestawie reguł podstawowych. Jeśli żądanie pasuje do reguły niestandardowej, zostanie zastosowana odpowiednia akcja reguły. Żądanie jest zablokowane lub przekazywane do zaplecza. Żadne inne reguły niestandardowe ani reguły w zestawie reguł podstawowych nie są przetwarzane.
Ocenianie anomalii
W przypadku korzystania z usług CRS lub DRS 2.1 lub nowszych zapora aplikacji internetowej jest domyślnie skonfigurowana do używania oceniania anomalii. Ruch zgodny z dowolną regułą nie jest natychmiast blokowany, nawet jeśli zapora aplikacji internetowej jest w trybie zapobiegania. Zamiast tego zestawy reguł OWASP definiują ważność dla każdej reguły: Krytyczne, Błąd, Ostrzeżenie lub Powiadomienie. Ważność ma wpływ na wartość liczbową żądania, która jest nazywana wynikiem anomalii:
Ważność reguły
Wartość przyczyniła się do wyniku anomalii
Krytyczne
5
Błąd
100
Ostrzeżenie
3
Uwaga
2
Jeśli wynik anomalii wynosi 5 lub większy, a zapora aplikacji internetowej jest w trybie zapobiegania, żądanie zostanie zablokowane. Jeśli wynik anomalii wynosi 5 lub większy, a zapora aplikacji internetowej jest w trybie wykrywania, żądanie jest rejestrowane, ale nie jest blokowane.
Na przykład pojedyncze dopasowanie reguły krytycznej wystarczy, aby zapora aplikacji internetowej zablokowała żądanie w trybie zapobiegania, ponieważ ogólny wynik anomalii wynosi 5. Jednak jedno dopasowanie reguły ostrzeżenia zwiększa tylko wynik anomalii o 3, co nie wystarczy, aby zablokować ruch. Po wyzwoleniu reguły anomalii w dziennikach zostanie wyświetlona akcja "Dopasowane". Jeśli wynik anomalii ma wartość 5 lub większą, istnieje osobna reguła wyzwalana za pomocą akcji "Zablokowane" lub "Wykryto" w zależności od tego, czy zasady zapory aplikacji internetowej są w trybie zapobiegania lub wykrywania. Aby uzyskać więcej informacji, zobacz Tryb oceniania anomalii.
Uaktualnianie lub zmienianie wersji zestawu reguł
Jeśli uaktualniasz lub przypisujesz nową wersję zestawu reguł i chcesz zachować istniejące przesłonięcia i wykluczenia reguł, zaleca się użycie programu PowerShell, interfejsu wiersza polecenia, interfejsu API REST lub szablonów w celu wprowadzenia zmian wersji zestawu reguł. Nowa wersja zestawu reguł może mieć nowsze reguły, dodatkowe grupy reguł i mogą mieć aktualizacje istniejących podpisów w celu wymuszenia lepszych zabezpieczeń i zmniejszenia liczby wyników fałszywie dodatnich. Zaleca się zweryfikowanie zmian w środowisku testowym, dostrojenie w razie potrzeby, a następnie wdrożenie w środowisku produkcyjnym.
Uwaga
Jeśli używasz witryny Azure Portal do przypisywania nowego zarządzanego zestawu reguł do zasad zapory aplikacji internetowej, wszystkie poprzednie dostosowania istniejącego zestawu reguł zarządzanych, takie jak stan reguły, akcje reguły i wykluczenia na poziomie reguły, zostaną zresetowane do ustawień domyślnych nowego zarządzanego zestawu reguł. Jednak wszystkie niestandardowe reguły, ustawienia zasad i wykluczenia globalne pozostaną nienaruszone podczas nowego przypisania zestawu reguł. Przed wdrożeniem w środowisku produkcyjnym należy ponownie zdefiniować przesłonięcia reguł i zweryfikować zmiany.
DRS 2.1
Reguły drS 2.1 zapewniają lepszą ochronę niż wcześniejsze wersje usługi DRS. Obejmuje ona więcej reguł opracowanych przez zespół ds. analizy zagrożeń firmy Microsoft i aktualizacje podpisów w celu zmniejszenia liczby wyników fałszywie dodatnich. Obsługuje również przekształcenia wykraczające poza dekodowanie adresów URL.
Usługa DRS 2.1 zawiera 17 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł i można dostosować zachowanie poszczególnych reguł, grup reguł lub całego zestawu reguł. Usługa DRS 2.1 jest oparta na planie bazowym zestawu reguł open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 i zawiera dodatkowe reguły ochrony własności opracowane przez zespół ds. analizy zagrożeń firmy Microsoft.
CrS 3.2 zawiera 14 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł, które można wyłączyć. Zestaw reguł jest oparty na wersji OWASP CRS 3.2.0.
Uwaga
CrS 3.2 jest dostępny tylko w jednostce SKU WAF_v2. Ponieważ system CRS 3.2 działa w nowym aurze zapory aplikacji internetowej platformy Azure, nie można obniżyć do wersji CRS 3.1 lub starszej. Jeśli musisz obniżyć dół, skontaktuj się z pomocą techniczną platformy Azure.
CrS 3.1 zawiera 14 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł, które można wyłączyć. Zestaw reguł jest oparty na wersji OWASP CRS 3.1.1.
Uwaga
CrS 3.1 jest dostępny tylko w jednostce SKU WAF_v2.
CrS 3.0 zawiera 13 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł, które można wyłączyć. Zestaw reguł jest oparty na wersji OWASP CRS 3.0.0.
CrS 2.2.9 zawiera 10 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł, które można wyłączyć.
Uwaga
System CRS 2.2.9 nie jest już obsługiwany dla nowych zasad zapory aplikacji internetowej. Zalecamy uaktualnienie do najnowszej wersji CRS 3.2/DRS 2.1 i nowszych.
Zestaw reguł usługi Bot Manager 1.0 zapewnia ochronę przed złośliwymi botami i wykrywaniem dobrych botów. Reguły zapewniają szczegółową kontrolę nad botami wykrytymi przez zaporę aplikacji internetowej przez kategoryzowanie ruchu bota jako Dobre, Złe lub Nieznane boty.
*Ta reguła jest domyślnie ustawiona na rejestrowanie. Ustaw akcję na Blokuj, aby zapobiec lukom w zabezpieczeniach apache Struts. Wynik anomalii nie jest obsługiwany dla tej reguły.
Uwaga
Podczas przeglądania dzienników zapory aplikacji internetowej może zostać wyświetlony identyfikator reguły 949110. Opis reguły może zawierać wynik anomalii dla ruchu przychodzącego przekroczony.
Ta reguła wskazuje, że łączny wynik anomalii dla żądania przekroczył maksymalny dozwolony wynik. Aby uzyskać więcej informacji, zobacz Anomaly scoring (Ocenianie anomalii).
*Ta reguła jest domyślnie ustawiona na rejestrowanie. Ustaw akcję na Blokuj, aby zapobiec lukom w zabezpieczeniach apache Struts. Wynik anomalii nie jest obsługiwany dla tej reguły.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
opis
911100
Metoda nie jest dozwolona przez zasady
REQUEST-913-SCANNER-DETECTION
RuleId
opis
913100
Znaleziono agenta użytkownika skojarzonego ze skanerem zabezpieczeń
913101
Znaleziono agenta użytkownika skojarzonego ze skryptami/ogólnym klientem HTTP
913102
Znaleziono agenta użytkownika skojarzonego z przeszukiwarką sieci Web/botem
913110
Znaleziono nagłówek żądania skojarzony ze skanerem zabezpieczeń
913120
Znaleziono nazwę pliku/argument żądania skojarzony ze skanerem zabezpieczeń
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
opis
920100
Nieprawidłowy wiersz żądania HTTP
920120
Podjęto próbę obejścia danych wieloczęściowych/formularzy
920121
Podjęto próbę obejścia danych wieloczęściowych/formularzy
920160
Nagłówek HTTP o długości zawartości nie jest numeryczny.
920170
Żądanie GET lub HEAD z treścią.
920171
Żądanie GET lub HEAD z kodowaniem transferu.
920180
Brak nagłówka content-length żądania POST.
920190
Zakres: nieprawidłowa wartość ostatniego bajtu.
920200
Zakres: zbyt wiele pól (co najmniej 6)
920201
Zakres: zbyt wiele pól dla żądania pdf (co najmniej 35)
920202
Zakres: zbyt wiele pól dla żądania pdf (co najmniej 6)
920210
Znaleziono wiele/konfliktowe dane nagłówka połączenia.
920220
Próba ataku na nadużycie kodowania adresów URL
920230
Wykryto kodowanie wielu adresów URL
920240
Próba ataku na nadużycie kodowania adresów URL
920250
Próba ataku na nadużycie kodowania UTF8
920260
Próba ataku na ataki typu Full/Half Width Unicode
920270
Nieprawidłowy znak w żądaniu (znak null)
920271
Nieprawidłowy znak w żądaniu (znaki niedrukowalne)
920272
Nieprawidłowy znak w żądaniu (poza drukowalnymi znakami poniżej ascii 127)
920273
Nieprawidłowy znak w żądaniu (poza bardzo rygorystycznym zestawem)
920274
Nieprawidłowy znak w nagłówkach żądania (poza bardzo rygorystycznym zestawem)
920280
Żądanie braku nagłówka hosta
920290
Pusty nagłówek hosta
920300
Żądanie braku nagłówka accept
920310
Żądanie ma pusty nagłówek Accept
920311
Żądanie ma pusty nagłówek Accept
920320
Brak nagłówka agenta użytkownika
920330
Pusty nagłówek agenta użytkownika
920340
Żądanie zawierające zawartość, ale brak nagłówka Content-Type
920341
Żądanie zawierające zawartość wymaga nagłówka Content-Type
920350
Nagłówek hosta jest numerycznym adresem IP
920420
Typ zawartości żądania nie jest dozwolony przez zasady
920430
Wersja protokołu HTTP nie jest dozwolona przez zasady
920440
Rozszerzenie pliku adresu URL jest ograniczone przez zasady
920450
Nagłówek HTTP jest ograniczony przez zasady (%{MATCHED_VAR})
920460
Nieprawidłowe znaki ucieczki
920470
Nagłówek niedozwolonego typu zawartości
920480
Ograniczanie parametru charset w nagłówku typu zawartości
REQUEST-921-PROTOCOL-ATTACK
RuleId
opis
921110
Atak przemytu żądań HTTP
921120
Atak dzielenia odpowiedzi HTTP
921130
Atak dzielenia odpowiedzi HTTP
921140
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921151
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921170
Zanieczyszczenie parametrów HTTP
921180
Zanieczyszczenie parametrów HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
opis
930100
Atak przechodzenia ścieżki (/.. /)
930110
Atak przechodzenia ścieżki (/.. /)
930120
Próba uzyskania dostępu do pliku systemu operacyjnego
930130
Próba dostępu do plików z ograniczeniami
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
opis
931100
Możliwy atak zdalnego dołączania plików (RFI): parametr adresu URL przy użyciu adresu IP
931110
Możliwy atak zdalnego dołączania plików (RFI): typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120
Możliwy zdalny atak dołączania plików (RFI): ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130
Możliwy atak zdalnego dołączania plików (RFI): odwołanie poza domeną/łącze
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
opis
932100
Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932105
Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932106
Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932110
Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932115
Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932120
Zdalne wykonywanie poleceń: znaleziono polecenie programu Windows PowerShell
932130
Zdalne wykonywanie poleceń: znaleziono lukę w zabezpieczeniach wyrażeniu powłoki unix lub confluence (CVE-2022-26134) lub text4Shell (CVE-2022-42889)
932140
Zdalne wykonywanie poleceń: znaleziono polecenie Windows FOR/IF
932150
Zdalne wykonywanie poleceń: bezpośrednie wykonywanie poleceń systemu Unix
932160
Zdalne wykonywanie poleceń: znaleziono kod powłoki systemu Unix
*Starsze systemy WAF z systemem CRS 3.1 obsługują tylko tryb rejestrowania dla tej reguły. Aby włączyć tryb blokowania, należy uaktualnić do nowszej wersji zestawu reguł.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
opis
911100
Metoda nie jest dozwolona przez zasady
REQUEST-913-SCANNER-DETECTION
RuleId
opis
913100
Znaleziono agenta użytkownika skojarzonego ze skanerem zabezpieczeń
913101
Znaleziono agenta użytkownika skojarzonego ze skryptami/ogólnym klientem HTTP
913102
Znaleziono agenta użytkownika skojarzonego z przeszukiwarką sieci Web/botem
913110
Znaleziono nagłówek żądania skojarzony ze skanerem zabezpieczeń
913120
Znaleziono nazwę pliku/argument żądania skojarzony ze skanerem zabezpieczeń
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
opis
920100
Nieprawidłowy wiersz żądania HTTP
920120
Podjęto próbę obejścia danych wieloczęściowych/formularzy
920121
Podjęto próbę obejścia danych wieloczęściowych/formularzy
920130
Nie można przeanalizować treści żądania.
920140
Treść żądania wieloczęściowego nie powiodła się ścisłej walidacji
920160
Nagłówek HTTP o długości zawartości nie jest numeryczny.
920170
Żądanie GET lub HEAD z treścią.
920171
Żądanie GET lub HEAD z kodowaniem transferu.
920180
Brak nagłówka content-length żądania POST.
920190
Zakres = nieprawidłowa wartość ostatniego bajtu.
920200
Zakres = zbyt wiele pól (co najmniej 6)
920201
Zakres = zbyt wiele pól dla żądania pdf (co najmniej 35)
920202
Zakres = zbyt wiele pól dla żądania pdf (co najmniej 6)
920210
Znaleziono wiele/konfliktowe dane nagłówka połączenia.
920220
Próba ataku na nadużycie kodowania adresów URL
920230
Wykryto kodowanie wielu adresów URL
920240
Próba ataku na nadużycie kodowania adresów URL
920250
Próba ataku na nadużycie kodowania UTF8
920260
Próba ataku na ataki typu Full/Half Width Unicode
920270
Nieprawidłowy znak w żądaniu (znak null)
920271
Nieprawidłowy znak w żądaniu (znaki niedrukowalne)
920272
Nieprawidłowy znak w żądaniu (poza drukowalnymi znakami poniżej ascii 127)
920273
Nieprawidłowy znak w żądaniu (poza bardzo rygorystycznym zestawem)
920274
Nieprawidłowy znak w nagłówkach żądania (poza bardzo rygorystycznym zestawem)
920280
Żądanie braku nagłówka hosta
920290
Pusty nagłówek hosta
920300
Żądanie braku nagłówka accept
920310
Żądanie ma pusty nagłówek Accept
920311
Żądanie ma pusty nagłówek Accept
920320
Brak nagłówka agenta użytkownika
920330
Pusty nagłówek agenta użytkownika
920340
Żądanie zawierające zawartość, ale brak nagłówka Content-Type
920341
Żądanie zawierające zawartość wymaga nagłówka Content-Type
920350
Nagłówek hosta jest numerycznym adresem IP
920420
Typ zawartości żądania nie jest dozwolony przez zasady
920430
Wersja protokołu HTTP nie jest dozwolona przez zasady
920440
Rozszerzenie pliku adresu URL jest ograniczone przez zasady
920450
Nagłówek HTTP jest ograniczony przez zasady (%@{MATCHED_VAR})
920460
Nieprawidłowe znaki ucieczki
920470
Nagłówek niedozwolonego typu zawartości
920480
Ograniczanie parametru charset w nagłówku typu zawartości
REQUEST-921-PROTOCOL-ATTACK
RuleId
opis
921110
Atak przemytu żądań HTTP
921120
Atak dzielenia odpowiedzi HTTP
921130
Atak dzielenia odpowiedzi HTTP
921140
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921151
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921170
Zanieczyszczenie parametrów HTTP
921180
Zanieczyszczenie parametrów HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
opis
930100
Atak przechodzenia ścieżki (/.. /)
930110
Atak przechodzenia ścieżki (/.. /)
930120
Próba uzyskania dostępu do pliku systemu operacyjnego
930130
Próba dostępu do plików z ograniczeniami
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
opis
931100
Możliwy atak zdalnego dołączania plików (RFI) = parametr adresu URL przy użyciu adresu IP
931110
Możliwy atak zdalnego dołączania plików (RFI) = typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120
Możliwy atak zdalnego dołączania plików (RFI) = ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130
Możliwy atak zdalnego dołączania plików (RFI) = odwołanie poza domeną/łącze
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
opis
932100
Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932105
Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932106
Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932110
Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932115
Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932120
Zdalne wykonywanie poleceń = znaleziono polecenie programu Windows PowerShell
932130
Zdalne wykonywanie poleceń: znaleziono lukę w zabezpieczeniach wyrażeniu powłoki unix lub confluence (CVE-2022-26134) lub text4Shell (CVE-2022-42889)
932140
Zdalne wykonywanie poleceń = znaleziono polecenie Windows FOR/IF
932150
Zdalne wykonywanie poleceń: bezpośrednie wykonywanie poleceń systemu Unix
932160
Zdalne wykonywanie poleceń = znaleziono kod powłoki unix
Podjęto próbę wstrzyknięcia wyrażenia routingu spring Cloud — CVE-2022-22963
800112
Próba wykorzystania niebezpiecznych obiektów klas platformy Spring Framework — CVE-2022-22965
800113
Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway — CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
RuleId
opis
911100
Metoda nie jest dozwolona przez zasady
REQUEST-913-SCANNER-DETECTION
RuleId
opis
913100
Znaleziono agenta użytkownika skojarzonego ze skanerem zabezpieczeń
913110
Znaleziono nagłówek żądania skojarzony ze skanerem zabezpieczeń
913120
Znaleziono nazwę pliku/argument żądania skojarzony ze skanerem zabezpieczeń
913101
Znaleziono agenta użytkownika skojarzonego ze skryptami/ogólnym klientem HTTP
913102
Znaleziono agenta użytkownika skojarzonego z przeszukiwarką sieci Web/botem
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
opis
920100
Nieprawidłowy wiersz żądania HTTP
920130
Nie można przeanalizować treści żądania.
920140
Treść żądania wieloczęściowego nie powiodła się ścisłej walidacji
920160
Nagłówek HTTP o długości zawartości nie jest numeryczny.
920170
Żądanie GET lub HEAD z treścią.
920180
Brak nagłówka content-length żądania POST.
920190
Zakres = nieprawidłowa wartość ostatniego bajtu.
920210
Znaleziono wiele/konfliktowe dane nagłówka połączenia.
920220
Próba ataku na nadużycie kodowania adresów URL
920240
Próba ataku na nadużycie kodowania adresów URL
920250
Próba ataku na nadużycie kodowania UTF8
920260
Próba ataku na ataki typu Full/Half Width Unicode
920270
Nieprawidłowy znak w żądaniu (znak null)
920280
Żądanie braku nagłówka hosta
920290
Pusty nagłówek hosta
920310
Żądanie ma pusty nagłówek Accept
920311
Żądanie ma pusty nagłówek Accept
920330
Pusty nagłówek agenta użytkownika
920340
Żądanie zawierające zawartość, ale brak nagłówka Content-Type
920350
Nagłówek hosta jest numerycznym adresem IP
920380
Zbyt wiele argumentów w żądaniu
920360
Nazwa argumentu jest za długa
920370
Zbyt długa wartość argumentu
920390
Przekroczono łączny rozmiar argumentów
920400
Za duży rozmiar przekazanego pliku
920410
Całkowity rozmiar przekazanych plików jest za duży
920420
Typ zawartości żądania nie jest dozwolony przez zasady
920430
Wersja protokołu HTTP nie jest dozwolona przez zasady
920440
Rozszerzenie pliku adresu URL jest ograniczone przez zasady
920450
Nagłówek HTTP jest ograniczony przez zasady (%@{MATCHED_VAR})
920200
Zakres = zbyt wiele pól (co najmniej 6)
920201
Zakres = zbyt wiele pól dla żądania pdf (co najmniej 35)
920230
Wykryto kodowanie wielu adresów URL
920300
Żądanie braku nagłówka accept
920271
Nieprawidłowy znak w żądaniu (znaki niedrukowalne)
920320
Brak nagłówka agenta użytkownika
920272
Nieprawidłowy znak w żądaniu (poza drukowalnymi znakami poniżej ascii 127)
920202
Zakres = zbyt wiele pól dla żądania pdf (co najmniej 6)
920273
Nieprawidłowy znak w żądaniu (poza bardzo rygorystycznym zestawem)
920274
Nieprawidłowy znak w nagłówkach żądania (poza bardzo rygorystycznym zestawem)
920460
Nietypowe znaki ucieczki
REQUEST-921-PROTOCOL-ATTACK
RuleId
opis
921100
Atak przemytu żądań HTTP.
921110
Atak przemytu żądań HTTP
921120
Atak dzielenia odpowiedzi HTTP
921130
Atak dzielenia odpowiedzi HTTP
921140
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921151
Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921170
Zanieczyszczenie parametrów HTTP
921180
Zanieczyszczenie parametrów HTTP (%@{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
opis
930100
Atak przechodzenia ścieżki (/.. /)
930110
Atak przechodzenia ścieżki (/.. /)
930120
Próba uzyskania dostępu do pliku systemu operacyjnego
930130
Próba dostępu do plików z ograniczeniami
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
opis
931100
Możliwy atak zdalnego dołączania plików (RFI) = parametr adresu URL przy użyciu adresu IP
931110
Możliwy atak zdalnego dołączania plików (RFI) = typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120
Możliwy atak zdalnego dołączania plików (RFI) = ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130
Możliwy atak zdalnego dołączania plików (RFI) = odwołanie poza domeną/łącze
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
opis
932120
Zdalne wykonywanie poleceń = znaleziono polecenie programu Windows PowerShell
932130
Zapora aplikacji internetowej usługi Application Gateway w wersji 2: zdalne wykonywanie poleceń: wykryto lukę w zabezpieczeniach wyrażeniu powłoki systemu Unix lub confluence (CVE-2022-20289) lub text4Shell (CVE-2022-42889)
Zapora aplikacji internetowej usługi Application Gateway w wersji 1: zdalne wykonywanie poleceń: Wyrażenie powłoki systemu Unix
932140
Zdalne wykonywanie poleceń = znaleziono polecenie Windows FOR/IF
932160
Zdalne wykonywanie poleceń = znaleziono kod powłoki unix