Visão geral das regras de WAF pré-configuradas do Cloud Armor

As regras de WAF pré-configuradas do Google Cloud Armor são regras complexas do firewall de aplicativos da Web (WAF, na sigla em inglês) com dezenas de assinaturas compiladas a partir dos padrões do setor de código aberto. Cada assinatura corresponde a uma regra de detecção de ataque no conjunto de regras. O Google oferece essas regras no estado em que se encontram. Elas permitem que o Cloud Armor avalie dezenas de assinaturas de tráfego distintas consultando regras com nomes convenientes, em vez de exigir que você defina cada assinatura manualmente.

As regras de WAF pré-configuradas do Google Cloud Armor podem ser ajustadas para atender melhor às suas necessidades. Para mais informações sobre como ajustar as regras, consulte Ajustar as regras de WAF pré-configuradas do Google Cloud Armor.

A tabela a seguir contém uma lista abrangente de regras de WAF pré-configuradas que estão disponíveis para uso em uma política de segurança do Cloud Armor. As origens de regras são o conjunto de regras principais (CRS, na sigla em inglês) do OWASP 3.3.2. Recomendamos o uso da versão 3.3 para aumentar a sensibilidade e abrangência de tipos de ataque protegidos. A compatibilidade com o CRS 3.0 está em andamento.

CRS 3.3

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-v33-stable Sincronizada com sqli-v33-canary
sqli-v33-canary Mais recente
Scripting em vários sites xss-v33-stable Sincronizada com xss-v33-canary
xss-v33-canary Mais recente
Inclusão de arquivo local lfi-v33-stable Sincronizada com lfi-v33-canary
lfi-v33-canary Mais recente
Inclusão de arquivo remoto rfi-v33-stable Sincronizada com rfi-v33-canary
rfi-v33-canary Mais recente
Execução remota de código rce-v33-stable Sincronizada com rce-v33-canary
rce-v33-canary Mais recente
Aplicação de métodos methodenforcement-v33-stable Sincronizada com methodenforcement-v33-canary
methodenforcement-v33-canary Mais recente
Detecção de verificação scannerdetection-v33-stable Sincronizada com scannerdetection-v33-canary
scannerdetection-v33-canary Mais recente
Ataque de protocolo protocolattack-v33-stable Sincronizada com protocolattack-v33-canary
protocolattack-v33-canary Mais recente
Ataque de injeção PHP php-v33-stable Sincronizada com php-v33-canary
php-v33-canary Mais recente
Ataque de fixação de sessão sessionfixation-v33-stable Sincronizada com sessionfixation-v33-canary
sessionfixation-v33-canary Mais recente
Ataque de Java java-v33-stable Sincronizada com java-v33-canary
java-v33-canary Mais recente
Ataque de NodeJS nodejs-v33-stable Sincronizada com nodejs-v33-canary
nodejs-v33-canary Mais recente

CRS 3.0

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-stable Sincronizada com sqli-canary
sqli-canary Mais recente
Scripting em vários sites xss-stable Sincronizada com xss-canary
xss-canary Mais recente
Inclusão de arquivo local lfi-stable Sincronizada com lfi-canary
lfi-canary Mais recente
Inclusão de arquivo remoto rfi-stable Sincronizada com rfi-canary
rfi-canary Mais recente
Execução remota de código rce-stable Sincronizada com rce-canary
rce-canary Mais recente
Aplicação de métodos methodenforcement-stable Sincronizada com methodenforcement-canary
methodenforcement-canary Mais recente
Detecção de verificação scannerdetection-stable Sincronizada com scannerdetection-canary
scannerdetection-canary Mais recente
Ataque de protocolo protocolattack-stable Sincronizada com protocolattack-canary
protocolattack-canary Mais recente
Ataque de injeção PHP php-stable Sincronizada com php-canary
php-canary Mais recente
Ataque de fixação de sessão sessionfixation-stable Sincronizada com sessionfixation-canary
sessionfixation-canary Mais recente
Ataque de Java Not included
Ataque de NodeJS Not included

Além disso, as regras cve-canary a seguir estão disponíveis para todos os clientes do Cloud Armor para ajudá-los a detectar e, se quiserem, bloquear estas vulnerabilidades:

  • Vulnerabilidades de RCE Log4j CVE-2021-44228 e CVE-2021-45046
  • Vulnerabilidade de conteúdo no formato JSON 942550-sqli
Nome da regra do Cloud Armor Tipos de vulnerabilidade cobertos
cve-canary vulnerabilidade do Log4j
json-sqli-canary Vulnerabilidade de desvio por injeção de SQL baseada em JSON

Regras do OWASP pré-configuradas

Cada regra de WAF pré-configurada tem um nível de sensibilidade que corresponde a um nível de paranoia do CRS do OWASP. Um nível de sensibilidade mais baixo indica uma assinatura com maior confiança, o que diminui a probabilidade de gerar um falso positivo. Um nível de sensibilidade mais alto aumenta a segurança, mas também aumenta o risco de gerar um falso positivo.

Injeção de SQL (SQLi)

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do SQLi.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id942100-sqli 1 Ataque de injeção de SQL detectado por libinjection
owasp-crs-v030301-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030301-id942160-sqli 1 Detecta testes de SQLi cegos usando sleep() ou benchmark()
owasp-crs-v030301-id942170-sqli 1 Detecta tentativas de injeção de SQL com sleep e benchmark, incluindo consultas condicionais
owasp-crs-v030301-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030301-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030301-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030301-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030301-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030301-id942280-sqli 1 Detecta a injeção de pg_sleep do Postgres
owasp-crs-v030301-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030301-id942320-sqli 1 Detecta injeções de procedimento/função armazenadas em MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados/estrutura
owasp-crs-v030301-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v030301-id942500-sqli 1 Comentário in-line do MySQL detectado
owasp-crs-v030301-id942110-sqli 2 Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030301-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v030301-id942130-sqli 2 Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030301-id942150-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030301-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030301-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030301-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030301-id942300-sqli 2 Detecta comentários no MySQL
owasp-crs-v030301-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030301-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030301-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v030301-id942361-sqli 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v030301-id942370-sqli 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030301-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942410-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942470-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942480-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030301-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v030301-id942450-sqli 2 Codificação hexadecimal do SQL identificada
owasp-crs-v030301-id942510-sqli 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030301-id942251-sqli 3 Detecta injeções de HAVING
owasp-crs-v030301-id942490-sqli 3 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030301-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030301-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030301-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v030301-id942101-sqli 3 Ataque de injeção de SQL detectado por libinjection
owasp-crs-v030301-id942511-sqli 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030301-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030301-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de SQL detectado por libinjection
owasp-crs-v030001-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030001-id942160-sqli 1 Detecta testes de SQLi cegos usando sleep() ou benchmark()
owasp-crs-v030001-id942170-sqli 1 Detecta tentativas de injeção de SQL com sleep e benchmark, incluindo consultas condicionais
owasp-crs-v030001-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030001-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030001-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030001-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030001-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030001-id942280-sqli 1 Detecta a injeção de pg_sleep do Postgres
owasp-crs-v030001-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030001-id942320-sqli 1 Detecta injeções de procedimento/função armazenadas em MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados/estrutura
owasp-crs-v030001-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
Not included 1 Comentário in-line do MySQL detectado
owasp-crs-v030001-id942110-sqli 2 Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030001-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
Not included 2 Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030001-id942150-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030001-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030001-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030001-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030001-id942300-sqli 2 Detecta comentários no MySQL
owasp-crs-v030001-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030001-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030001-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
Not included 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
Not included 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030001-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942410-sqli 2 Ataque de injeção de SQL
Not included 2 Ataque de injeção de SQL
Not included 2 Ataque de injeção de SQL
owasp-crs-v030001-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030001-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v030001-id942450-sqli 2 Codificação hexadecimal do SQL identificada
Not included 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030001-id942251-sqli 3 Detecta injeções de HAVING
Not included 2 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030001-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030001-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030001-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
Not included 3 Ataque de injeção de SQL detectado por libinjection
Not included 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030001-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030001-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Scripting em vários sites (XSS)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra WAF pré-configurada do XSS.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id941100-xss 1 Ataque de XSS detectado por libinjection
owasp-crs-v030301-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag de script
owasp-crs-v030301-id941120-xss 1 Filtro de XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030301-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030301-id941140-xss 1 Filtro de XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030301-id941160-xss 1 Verificador de injeção de XSS do NoScript: injeção de HTML
owasp-crs-v030301-id941170-xss 1 Verificador de injeção de XSS do NoScript: injeção de atributo
owasp-crs-v030301-id941180-xss 1 Palavras-chave da lista de proibições do validador de nó
owasp-crs-v030301-id941190-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941200-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941210-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941220-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941230-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941240-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941250-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941260-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941270-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941280-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941290-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941300-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941310-xss 1 Filtro de XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030301-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v030301-id941360-xss 1 Ofuscação de hieróglifos detectada
owasp-crs-v030301-id941370-xss 1 Variável global do JavaScript encontrada
owasp-crs-v030301-id941101-xss 2 Ataque de XSS detectado por libinjection
owasp-crs-v030301-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030301-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030301-id941330-xss 2 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941340-xss 2 Filtros de XSS do IE: ataque detectado
owasp-crs-v030301-id941380-xss 2 Injeção de modelo do lado do cliente da AngularJS detectada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de XSS detectado por libinjection
owasp-crs-v030001-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag de script
owasp-crs-v030001-id941120-xss 1 Filtro de XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030001-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030001-id941140-xss 1 Filtro de XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030001-id941160-xss 1 Verificador de injeção de XSS do NoScript: injeção de HTML
owasp-crs-v030001-id941170-xss 1 Verificador de injeção de XSS do NoScript: injeção de atributo
owasp-crs-v030001-id941180-xss 1 Palavras-chave da lista de proibições do validador de nó
owasp-crs-v030001-id941190-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941200-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941210-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941220-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941230-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941240-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941250-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941260-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941270-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941280-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941290-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941300-xss 1 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941310-xss 1 Filtro de XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030001-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
Not included 1 Ofuscação de JSFuck / hieróglifo detectada
Not included 1 Variável global do JavaScript encontrada
Not included 2 Ataque de XSS detectado por libinjection
owasp-crs-v030001-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030001-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030001-id941330-xss 2 Filtros de XSS do IE: ataque detectado
owasp-crs-v030001-id941340-xss 2 Filtros de XSS do IE: ataque detectado
Not included 2 Injeção de modelo do lado do cliente da AngularJS detectada

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Inclusão de arquivos locais (LFI, na sigla em inglês)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da LFI.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id930100-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930110-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v030301-id930130-lfi 1 Tentativa de acessar arquivos restritos

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id930100-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930110-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v030001-id930130-lfi 1 Tentativa de acessar arquivos restritos

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas de LFI estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Execução de código remoto (RCE, na sigla em inglês)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RCE.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id932100-rce 1 Injeção de comando do UNIX
owasp-crs-v030301-id932105-rce 1 Injeção de comando do UNIX
owasp-crs-v030301-id932110-rce 1 Injeção de comando do Windows
owasp-crs-v030301-id932115-rce 1 Injeção de comando do Windows
owasp-crs-v030301-id932120-rce 1 Comando do PowerShell do Windows encontrado
owasp-crs-v030301-id932130-rce 1 Expressão de shell do Unix encontrada
owasp-crs-v030301-id932140-rce 1 Comando FOR/IF do Windows encontrado
owasp-crs-v030301-id932150-rce 1 Execução direta de comando do UNIX
owasp-crs-v030301-id932160-rce 1 Código de shell do UNIX encontrado
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Tentativa restrita de upload de arquivos
owasp-crs-v030301-id932200-rce 2 Técnica de ignorar RCE
owasp-crs-v030301-id932106-rce 3 Execução de comandos remotos: injeção de comandos Unix
owasp-crs-v030301-id932190-rce 3 Execução de comandos remotos: tentativa de técnica de pular caracteres curinga

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id932100-rce 1 Injeção de comando do UNIX
owasp-crs-v030001-id932105-rce 1 Injeção de comando do UNIX
owasp-crs-v030001-id932110-rce 1 Injeção de comando do Windows
owasp-crs-v030001-id932115-rce 1 Injeção de comando do Windows
owasp-crs-v030001-id932120-rce 1 Comando do PowerShell do Windows encontrado
owasp-crs-v030001-id932130-rce 1 Expressão de shell do Unix encontrada
owasp-crs-v030001-id932140-rce 1 Comando FOR/IF do Windows encontrado
owasp-crs-v030001-id932150-rce 1 Execução direta de comando do UNIX
owasp-crs-v030001-id932160-rce 1 Código de shell do UNIX encontrado
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Tentativa restrita de upload de arquivos
Not included 2 Técnica de ignorar RCE
Not included 3 Execução de comandos remotos: injeção de comandos Unix
Not included 3 Execução de comandos remotos: tentativa de técnica de pular caracteres curinga

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas de RCE estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Inclusão de arquivo remoto (RFI, na sigla em inglês)

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RFI.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id931100-rfi 1 Parâmetro de URL que usa um endereço IP
owasp-crs-v030301-id931110-rfi 1 Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030301-id931120-rfi 1 Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030301-id931130-rfi 2 Referência/link fora do domínio

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id931100-rfi 1 Parâmetro de URL que usa um endereço IP
owasp-crs-v030001-id931110-rfi 1 Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030001-id931120-rfi 1 Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030001-id931130-rfi 2 Referência/link fora do domínio

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Aplicação de métodos

A tabela a seguir mostra o ID, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da aplicação do método.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id911100-methodenforcement 1 Método não permitido por política

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id911100-methodenforcement 1 Método não permitido por política

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Detecção de verificação

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da detecção do scanner.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança
owasp-crs-v030301-id913110-scannerdetection 1 Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030301-id913120-scannerdetection 1 Encontramos o nome de arquivo/argumento associado à verificação de segurança
owasp-crs-v030301-id913101-scannerdetection 2 Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030301-id913102-scannerdetection 2 Encontramos o user agent associado ao bot/rastreador da Web

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança
owasp-crs-v030001-id913110-scannerdetection 1 Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030001-id913120-scannerdetection 1 Encontramos o nome de arquivo/argumento associado à verificação de segurança
owasp-crs-v030001-id913101-scannerdetection 2 Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030001-id913102-scannerdetection 2 Encontramos o user agent associado ao bot/rastreador da Web

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Ataque de protocolo

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de protocolo.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP via cabeçalhos
owasp-crs-v030301-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP por meio de payload (CR/LF detectado)
owasp-crs-v030301-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP por meio de payload (CR/LF e nome do cabeçalho detectado)
owasp-crs-v030301-id921190-protocolattack 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v030301-id921200-protocolattack 1 Ataque de injeção de LDAP
owasp-crs-v030301-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP por meio de payload (CR/LF detectado)
owasp-crs-v030301-id921170-protocolattack 3 Poluição do parâmetro HTTP

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id921100-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP via cabeçalhos
owasp-crs-v030001-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP por meio de payload (CR/LF detectado)
owasp-crs-v030001-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP por meio de payload (CR/LF e nome do cabeçalho detectado)
Not included 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
Not included 1 Ataque de injeção de LDAP
owasp-crs-v030001-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP por meio de payload (CR/LF detectado)
owasp-crs-v030001-id921170-protocolattack 3 Poluição do parâmetro HTTP

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

A tabela a seguir mostra o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do PHP.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030301-id933110-php 1 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030301-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933140-php 1 Ataque de injeção de PHP: fluxo de E/S encontrado
owasp-crs-v030301-id933200-php 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030301-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030301-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030301-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030301-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933210-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030301-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030301-id933111-php 3 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933190-php 3 Ataque de injeção de PHP: tag fechada de PHP encontrada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030001-id933110-php 1 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030001-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030001-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933140-php 1 Ataque de injeção de PHP: fluxo de E/S encontrado
Not included 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030001-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030001-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030001-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030001-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
Not included 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030001-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030001-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030001-id933111-php 3 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
Not included 3 Ataque de injeção de PHP: tag fechada de PHP encontrada

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fixação de sessão

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da fixação de sessão.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030301-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID com referência fora do domínio
owasp-crs-v030301-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID sem referência

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030001-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID com referência fora do domínio
owasp-crs-v030001-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID sem referência

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas para fixação de sessão estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Ataque de Java

A tabela a seguir fornece o ID de assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de Java.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id944100-java 1 Execução de comandos remotos: classe Java suspeita detectada
owasp-crs-v030301-id944110-java 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Execução de comandos remotos: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Classe Java suspeita detectada
owasp-crs-v030301-id944200-java 2 Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v030301-id944210-java 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v030301-id944240-java 2 Execução de comandos remotos: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Execução de comandos remotos: método Java suspeito detectado
owasp-crs-v030301-id944300-java 3 String codificada em Base64 correspondente a uma palavra-chave suspeita

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Execução de comandos remotos: classe Java suspeita detectada
Not included 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
Not included 1 Execução de comandos remotos: serialização Java (CVE-2015-4852)
Not included 1 Classe Java suspeita detectada
Not included 2 Bytes mágicos detectados, possível serialização Java em uso
Not included 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
Not included 2 Execução de comandos remotos: serialização Java (CVE-2015-4852)
Not included 2 Execução de comandos remotos: método Java suspeito detectado
Not included 3 String codificada em Base64 correspondente a uma palavra-chave suspeita

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Ataque de NodeJS

A tabela a seguir fornece o ID de assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de NodeJS.

As assinaturas de regras de WAF pré-configuradas a seguir estão incluídas apenas no CRS 3.3.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id934100-nodejs 1 Ataque de injeção de Node.js

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de Node.js

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas de ataque do NodeJS estão no nível 1 de sensibilidade. A configuração a seguir funciona para outros níveis de sensibilidade:

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVEs e outras vulnerabilidades

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra pré-configurada da vulnerabilidade de RCE Log4j do CVE.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id044228-cve 1 Regra de base para ajudar a detectar tentativas de exploração de CVE-2021-44228 e CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Melhorias fornecidas pelo Google para cobrir mais tentativas de desvio e ofuscação
owasp-crs-v030001-id244228-cve 3 Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e ofuscação, com aumento nominal do risco de detecção de falsos positivos
owasp-crs-v030001-id344228-cve 3 Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e ofuscação, usando a codificação Base64, com aumento nominal do risco de detecção de falsos positivos.

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilidade a SQLi de conteúdo no formato JSON

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição da assinatura compatível 942550-sqli, que abrange a vulnerabilidade em que invasores mal-intencionados podem ignorar o WAF anexando sintaxe JSON ao payloads de injeção de SQL.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-id942550-sqli 2 Detecta todos os vetores SQLi baseados em JSON, incluindo assinaturas SQLi encontradas no URL

Use a expressão a seguir para implantar a assinatura:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Recomendamos que você também ative sqli-v33-stable no nível de sensibilidade 2 para lidar totalmente com os desvios por injeção de SQL baseados em JSON.

Limitações

As regras de WAF pré-configuradas do Cloud Armor têm as seguintes limitações:

  • A propagação das mudanças nas regras de WAF geralmente leva vários minutos.
  • Entre os tipos de solicitações HTTPS com um corpo de solicitação, o Cloud Armor processa apenas solicitações POST. O Cloud Armor avalia regras pré-configuradas com base nos primeiros 8 KB de conteúdo do corpo de POST. Para mais informações, consulte Limitação da inspeção do corpo de POST.
  • O Cloud Armor pode analisar e aplicar regras de WAF pré-configuradas a conteúdo formatado em JSON (incluindo solicitações GraphQL por HTTP formatadas corretamente) quando a análise JSON está ativada com um valor de cabeçalho Content-Type correspondente. Para mais informações, consulte Análise JSON.
  • Não será possível usar a ação allow se houver uma exclusão de campo de solicitação anexada a uma regra de WAF pré-configurada. As solicitações que correspondem à exceção são permitidas automaticamente.

A seguir