Udostępnij za pośrednictwem


Reguły i grupy reguł usługi replikacji danych w usłudze Web Application Firewall

Usługa Azure Web Application Firewall w usłudze Azure Front Door chroni aplikacje internetowe przed typowymi lukami w zabezpieczeniach i programami wykorzystującymi luki w zabezpieczeniach. Zestawy reguł zarządzanych przez platformę Azure umożliwiają łatwe wdrażanie ochrony przed typowym zestawem zagrożeń bezpieczeństwa. Ponieważ platforma Azure zarządza tymi zestawami reguł, reguły są aktualizowane zgodnie z potrzebami w celu ochrony przed nowymi sygnaturami ataków.

Domyślny zestaw reguł (DRS) obejmuje również reguły zbierania danych analizy zagrożeń firmy Microsoft, które są napisane we współpracy z zespołem analizy firmy Microsoft w celu zapewnienia zwiększonego pokrycia, poprawek dla określonych luk w zabezpieczeniach i lepszej fałszywie dodatniej redukcji.

Uwaga

Po zmianie wersji zestawu reguł w zasadach zapory aplikacji internetowej wszelkie istniejące dostosowania wprowadzone w zestawie reguł zostaną zresetowane do ustawień domyślnych dla nowego zestawu reguł. Zobacz: Uaktualnianie lub zmienianie wersji zestawu reguł.

Domyślne zestawy reguł

Usługa DRS zarządzana przez platformę Azure obejmuje reguły dotyczące następujących kategorii zagrożeń:

  • Skrypty między witrynami
  • Ataki w języku Java
  • Włączenie plików lokalnych
  • Ataki iniekcyjne w języku PHP
  • Zdalne wykonywanie poleceń
  • Włączenie plików zdalnych
  • Fiksacja sesji
  • Ochrona przed atakami polegającymi na iniekcji SQL
  • Atakujący protokoły

Numer wersji drS zwiększa się po dodaniu nowych podpisów ataków do zestawu reguł.

Usługa DRS jest domyślnie włączona w trybie wykrywania w zasadach zapory aplikacji internetowej. Możesz wyłączyć lub włączyć poszczególne reguły w usłudze DRS, aby spełnić wymagania aplikacji. Można również ustawić określone akcje na regułę. Dostępne akcje to Zezwalaj, Blokuj, Dzienniki i Przekierowywanie.

Czasami może być konieczne pominięcie niektórych atrybutów żądania z oceny zapory aplikacji internetowej (WAF). Typowym przykładem są wstawiane tokeny usługi Active Directory, które są używane do uwierzytelniania. Możesz skonfigurować listę wykluczeń dla reguły zarządzanej, grupy reguł lub całego zestawu reguł. Aby uzyskać więcej informacji, zobacz Azure Web Application Firewall on Azure Front Door exclusion lists (Usługa Azure Web Application Firewall na listach wykluczeń usługi Azure Front Door).

Domyślnie usługa DRS w wersji 2.0 lub nowszej używa oceniania anomalii, gdy żądanie jest zgodne z regułą. Wersje drS starsze niż 2.0 blokują żądania wyzwalające reguły. Ponadto reguły niestandardowe można skonfigurować w tych samych zasadach zapory aplikacji internetowej, jeśli chcesz pominąć dowolne wstępnie skonfigurowane reguły w usłudze DRS.

Reguły niestandardowe są zawsze stosowane przed oceną reguł w usłudze DRS. Jeśli żądanie pasuje do reguły niestandardowej, zostanie zastosowana odpowiednia akcja reguły. Żądanie jest zablokowane lub przekazywane do zaplecza. Żadne inne reguły niestandardowe ani reguły w usłudze DRS nie są przetwarzane. Możesz również usunąć usługę DRS z zasad zapory aplikacji internetowej.

Reguły zbierania danych analizy zagrożeń firmy Microsoft

Reguły zbierania danych analizy zagrożeń firmy Microsoft są napisane we współpracy z zespołem analizy zagrożeń firmy Microsoft w celu zapewnienia zwiększonego pokrycia, poprawek dla określonych luk w zabezpieczeniach i lepszej fałszywie dodatniej redukcji.

Domyślnie reguły zbierania danych analizy zagrożeń firmy Microsoft zastępują niektóre wbudowane reguły odzyskiwania po awarii, co powoduje ich wyłączenie. Na przykład identyfikator reguły 942440, wykryta sekwencja komentarzy SQL została wyłączona i zastąpiona przez regułę zbierania danych analizy zagrożeń firmy Microsoft 99031002. Zastąpiona reguła zmniejsza ryzyko fałszywie dodatnich wykryć z uzasadnionych żądań.

Ocenianie anomalii

W przypadku korzystania z usługi DRS 2.0 lub nowszej zapora aplikacji internetowej używa oceniania anomalii. Ruch zgodny z dowolną regułą nie jest natychmiast blokowany, nawet jeśli zapora aplikacji internetowej jest w trybie zapobiegania. Zamiast tego zestawy reguł OWASP definiują ważność dla każdej reguły: Krytyczne, Błąd, Ostrzeżenie lub Powiadomienie. Ważność ma wpływ na wartość liczbową żądania, która jest nazywana oceną anomalii. Jeśli żądanie gromadzi wynik anomalii o wartości 5 lub większej, zapora aplikacji internetowej podejmuje działania na żądanie.

Ważność reguły Wartość przyczyniła się do wyniku anomalii
Krytyczne 5
Błąd 100
Ostrzeżenie 3
Uwaga 2

Podczas konfigurowania zapory aplikacji internetowej możesz zdecydować, w jaki sposób zapora aplikacji internetowej obsługuje żądania przekraczające próg oceny anomalii 5. Trzy opcje akcji oceny anomalii to Blokuj, Dziennik lub Przekierowanie. Akcja oceny anomalii wybrana w momencie konfiguracji jest stosowana do wszystkich żądań, które przekraczają próg oceny anomalii.

Jeśli na przykład wynik anomalii wynosi 5 lub większy w żądaniu, a zapora aplikacji internetowej jest w trybie zapobiegania z ustawioną akcją oceny anomalii ustawioną na Wartość Blokuj, żądanie zostanie zablokowane. Jeśli wynik anomalii wynosi 5 lub więcej w żądaniu, a zapora aplikacji internetowej jest w trybie wykrywania, żądanie jest rejestrowane, ale nie jest blokowane.

Dopasowanie pojedynczej reguły krytycznej wystarczy, aby zapora aplikacji internetowej zablokowała żądanie w trybie zapobiegania z ustawioną akcją oceny anomalii na wartość Blokuj, ponieważ ogólny wynik anomalii wynosi 5. Jednak jedno dopasowanie reguły ostrzeżenia zwiększa tylko wynik anomalii o 3, co nie wystarczy, aby zablokować ruch. Po wyzwoleniu reguły anomalii w dziennikach zostanie wyświetlona akcja "dopasowana". Jeśli wynik anomalii ma wartość 5 lub większą, zostanie wyzwolona osobna reguła z akcją oceny anomalii skonfigurowaną dla zestawu reguł. Domyślna akcja oceny anomalii to Blokuj, co powoduje wpis dziennika z akcją blocked.

Jeśli zapora aplikacji internetowej używa starszej wersji domyślnego zestawu reguł (przed drS 2.0), zapora aplikacji internetowej jest uruchamiana w trybie tradycyjnym. Ruch zgodny z dowolną regułą jest uznawany niezależnie od innych dopasowań reguł. W trybie tradycyjnym nie masz wglądu w pełny zestaw reguł pasujących do określonego żądania.

Wersja używanego odzyskiwania po awarii określa również, które typy zawartości są obsługiwane w przypadku inspekcji treści żądań. Aby uzyskać więcej informacji, zobacz Jakie typy zawartości obsługuje zapora aplikacji internetowej? w często zadawanych pytaniach.

Uaktualnianie lub zmienianie wersji zestawu reguł

Jeśli uaktualniasz lub przypisujesz nową wersję zestawu reguł i chcesz zachować istniejące przesłonięcia i wykluczenia reguł, zaleca się użycie programu PowerShell, interfejsu wiersza polecenia, interfejsu API REST lub szablonów w celu wprowadzenia zmian wersji zestawu reguł. Nowa wersja zestawu reguł może mieć nowsze reguły, dodatkowe grupy reguł i mogą mieć aktualizacje istniejących podpisów w celu wymuszenia lepszych zabezpieczeń i zmniejszenia liczby wyników fałszywie dodatnich. Zaleca się zweryfikowanie zmian w środowisku testowym, dostrojenie w razie potrzeby, a następnie wdrożenie w środowisku produkcyjnym.

Uwaga

Jeśli używasz witryny Azure Portal do przypisywania nowego zarządzanego zestawu reguł do zasad zapory aplikacji internetowej, wszystkie poprzednie dostosowania istniejącego zestawu reguł zarządzanych, takie jak stan reguły, akcje reguły i wykluczenia na poziomie reguły, zostaną zresetowane do ustawień domyślnych nowego zarządzanego zestawu reguł. Jednak wszelkie niestandardowe reguły lub ustawienia zasad pozostaną nienaruszone podczas nowego przypisania zestawu reguł. Przed wdrożeniem w środowisku produkcyjnym należy ponownie zdefiniować przesłonięcia reguł i zweryfikować zmiany.

DRS 2.1

Reguły drS 2.1 zapewniają lepszą ochronę niż wcześniejsze wersje usługi DRS. Obejmuje ona inne reguły opracowane przez zespół ds. analizy zagrożeń firmy Microsoft i aktualizacje podpisów w celu zmniejszenia liczby wyników fałszywie dodatnich. Obsługuje również przekształcenia wykraczające poza dekodowanie adresów URL.

Usługa DRS 2.1 zawiera 17 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł i można dostosować zachowanie poszczególnych reguł, grup reguł lub całego zestawu reguł. Usługa DRS 2.1 jest oparta na planie bazowym zestawu reguł open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 i zawiera dodatkowe reguły ochrony własności opracowane przez zespół ds. analizy zagrożeń firmy Microsoft.

Aby uzyskać więcej informacji, zobacz Dostrajanie zapory aplikacji internetowej (WAF) dla usługi Azure Front Door.

Uwaga

Usługa DRS 2.1 jest dostępna tylko w usłudze Azure Front Door Premium.

Grupa reguł ruleGroupName opis
Ogólne Ogólne Grupa ogólna
WYMUSZANIE METODY SPOSÓB-WYMUSZENIE Metody blokady (PUT, PATCH)
WYMUSZANIE PROTOKOŁU PROTOKUŁ-WYMUSZENIE Ochrona przed problemami z protokołem i kodowaniem
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
APPLICATION-ATTACK-LFI LFI Ochrona przed atakami na pliki i ścieżki
APPLICATION-ATTACK-RFI RFI Ochrona przed atakami zdalnego dołączania plików (RFI)
APPLICATION-ATTACK-RCE RCE Ponownie chroń ataki zdalnego wykonywania kodu
APPLICATION-ATTACK-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
APPLICATION-ATTACK-NodeJS NODEJS Ochrona przed atakami Node JS
APPLICATION-ATTACK-XSSS XSS Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI SQLI Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
APPLICATION-ATTACK-SESSION-FIXATION FIX Ochrona przed atakami naprawiania sesji
APPLICATION-ATTACK-SESSION-JAVA JAWA Ochrona przed atakami java
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Ochrona przed atakami CVE

Wyłączone reguły

Następujące reguły są domyślnie wyłączone dla usługi DRS 2.1.

Identyfikator zasady Grupa reguł opis Szczegóły
942110 SQLI Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji Zastąpione przez regułę MSTIC 99031001
942150 SQLI Atak polegający na wstrzyknięciu kodu SQL Zastąpione przez 99031003 reguł MSTIC
942260 SQLI Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3 Zastąpione przez regułę MSTIC 99031004
942430 SQLI Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12) Zbyt wiele wyników fałszywie dodatnich
942440 SQLI Wykryto sekwencję komentarzy SQL Zastąpione przez 99031002 reguł MSTIC
99005006 MS-ThreatIntel-WebShells Próba interakcji z programem Spring4Shell Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001014 MS-ThreatIntel-CVEs Podjęto próbę wstrzyknięcia wyrażenia routingu Spring Cloud CVE-2022-22963 Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001015 MS-ThreatIntel-WebShells Podjęto próbę wykorzystania niebezpiecznych obiektów klasy Spring Framework CVE-2022-22965 Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001016 MS-ThreatIntel-WebShells Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway CVE-2022-22947 Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001017 MS-ThreatIntel-CVEs Podjęto próbę przekazania pliku Apache Struts cve-2023-50164. Włącz regułę, aby zapobiec lukom w zabezpieczeniach apache Struts

DRS 2.0

Reguły drS 2.0 zapewniają lepszą ochronę niż wcześniejsze wersje usługi DRS. Usługa DRS 2.0 obsługuje również przekształcenia wykraczające poza dekodowanie tylko adresów URL.

Usługa DRS 2.0 zawiera 17 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł. Można wyłączyć poszczególne reguły i całe grupy reguł.

Uwaga

Usługa DRS 2.0 jest dostępna tylko w usłudze Azure Front Door Premium.

Grupa reguł ruleGroupName opis
Ogólne Ogólne Grupa ogólna
WYMUSZANIE METODY SPOSÓB-WYMUSZENIE Metody blokady (PUT, PATCH)
WYMUSZANIE PROTOKOŁU PROTOKUŁ-WYMUSZENIE Ochrona przed problemami z protokołem i kodowaniem
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
APPLICATION-ATTACK-LFI LFI Ochrona przed atakami na pliki i ścieżki
APPLICATION-ATTACK-RFI RFI Ochrona przed atakami zdalnego dołączania plików (RFI)
APPLICATION-ATTACK-RCE RCE Ponownie chroń ataki zdalnego wykonywania kodu
APPLICATION-ATTACK-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
APPLICATION-ATTACK-NodeJS NODEJS Ochrona przed atakami Node JS
APPLICATION-ATTACK-XSSS XSS Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI SQLI Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
APPLICATION-ATTACK-SESSION-FIXATION FIX Ochrona przed atakami naprawiania sesji
APPLICATION-ATTACK-SESSION-JAVA JAWA Ochrona przed atakami java
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Ochrona przed atakami CVE

DRS 1.1

Grupa reguł ruleGroupName opis
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
APPLICATION-ATTACK-LFI LFI Ochrona przed atakami na pliki i ścieżki
APPLICATION-ATTACK-RFI RFI Ochrona przed atakami zdalnego dołączania plików
APPLICATION-ATTACK-RCE RCE Ochrona przed zdalnym wykonywaniem poleceń
APPLICATION-ATTACK-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
APPLICATION-ATTACK-XSSS XSS Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI SQLI Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
APPLICATION-ATTACK-SESSION-FIXATION FIX Ochrona przed atakami naprawiania sesji
APPLICATION-ATTACK-SESSION-JAVA JAWA Ochrona przed atakami java
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Ochrona przed atakami CVE

DRS 1.0

Grupa reguł ruleGroupName opis
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
APPLICATION-ATTACK-LFI LFI Ochrona przed atakami na pliki i ścieżki
APPLICATION-ATTACK-RFI RFI Ochrona przed atakami zdalnego dołączania plików
APPLICATION-ATTACK-RCE RCE Ochrona przed zdalnym wykonywaniem poleceń
APPLICATION-ATTACK-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
APPLICATION-ATTACK-XSSS XSS Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI SQLI Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
APPLICATION-ATTACK-SESSION-FIXATION FIX Ochrona przed atakami naprawiania sesji
APPLICATION-ATTACK-SESSION-JAVA JAWA Ochrona przed atakami java
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Ochrona przed atakami CVE

Bot Manager 1.0

Zestaw reguł usługi Bot Manager 1.0 zapewnia ochronę przed złośliwymi botami i wykrywaniem dobrych botów. Reguły zapewniają szczegółową kontrolę nad botami wykrytymi przez zaporę aplikacji internetowej przez kategoryzowanie ruchu bota jako Dobre, Złe lub Nieznane boty.

Grupa reguł opis
BadBots Ochrona przed złymi botami
GoodBots Identyfikowanie dobrych botów
UnknownBots Identyfikowanie nieznanych botów

Bot Manager 1.1

Zestaw reguł usługi Bot Manager 1.1 to ulepszenie zestawu reguł usługi Bot Manager 1.0. Zapewnia on rozszerzoną ochronę przed złośliwymi botami i zwiększa dobre wykrywanie botów.

Grupa reguł opis
BadBots Ochrona przed złymi botami
GoodBots Identyfikowanie dobrych botów
UnknownBots Identyfikowanie nieznanych botów

Następujące grupy reguł i reguły są dostępne w przypadku korzystania z usługi Azure Web Application Firewall w usłudze Azure Front Door.

Zestawy reguł 2.1

Ogólne

RuleId opis
200002 Nie można przeanalizować treści żądania
200003 Treść żądania wieloczęściowego nie powiodła się ścisłej walidacji

Wymuszanie metody

RuleId opis
911100 Metoda nie jest dozwolona przez zasady

Wymuszenie protokołu

RuleId opis
920100 Nieprawidłowy wiersz żądania HTTP.
920120 Podjęto próbę obejścia wieloczęściowego/formularza danych.
920121 Podjęto próbę obejścia wieloczęściowego/formularza danych.
920160 Nagłówek HTTP o długości zawartości nie jest numeryczny.
920170 Żądanie GET lub HEAD z treścią.
920171 Żądanie GET lub HEAD z kodowaniem transferu.
920180 Brak nagłówka content-length żądania POST.
920181 Nagłówki Content-Length i Transfer-Encoding przedstawiają 99001003.
920190 Zakres: nieprawidłowa wartość ostatniego bajtu.
920200 Zakres: zbyt wiele pól (co najmniej 6).
920201 Zakres: zbyt wiele pól dla żądania pdf (co najmniej 35).
920210 Znaleziono wiele/konfliktowe dane nagłówka połączenia.
920220 Próba ataku na nadużycie kodowania adresu URL.
920230 Wykryto kodowanie wielu adresów URL.
920240 Próba ataku na nadużycie kodowania adresu URL.
920260 Atak na ataki typu Full/Half Width Unicode.
920270 Nieprawidłowy znak w żądaniu (znak null).
920271 Nieprawidłowy znak w żądaniu (znaki niedrukowalne).
920280 Żądanie braku nagłówka hosta.
920290 Pusty nagłówek hosta.
920300 Żądanie braku nagłówka accept.
920310 Żądanie ma pusty nagłówek Accept.
920311 Żądanie ma pusty nagłówek Accept.
920320 Brak nagłówka agenta użytkownika.
920330 Pusty nagłówek agenta użytkownika.
920340 Żądanie zawierające zawartość, ale brak nagłówka Content-Type.
920341 Żądanie zawierające zawartość wymaga nagłówka Content-Type.
920350 Nagłówek hosta jest numerycznym adresem IP.
920420 Typ zawartości żądania nie jest dozwolony przez zasady.
920430 Wersja protokołu HTTP nie jest dozwolona przez zasady.
920440 Rozszerzenie pliku adresu URL jest ograniczone przez zasady.
920450 Nagłówek HTTP jest ograniczony przez zasady.
920470 Nagłówek niedozwolonego typu zawartości.
920480 Ustawienie charset typu zawartości żądania nie jest dozwolone przez zasady.
920500 Spróbuj uzyskać dostęp do kopii zapasowej lub pliku roboczego.

Atak na protokół

RuleId opis
921110 Atak przemytu żądań HTTP
921120 Atak dzielenia odpowiedzi HTTP
921130 Atak dzielenia odpowiedzi HTTP
921140 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921151 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921190 Dzielenie HTTP (CR/LF w wykrytej nazwie żądania)
921200 Atak polegający na wstrzyknięciu protokołu LDAP

LFI: Lokalne dołączanie plików

RuleId opis
930100 Atak przechodzenia ścieżki (/.. /)
930110 Atak przechodzenia ścieżki (/.. /)
930120 Próba uzyskania dostępu do pliku systemu operacyjnego
930130 Próba dostępu do plików z ograniczeniami

RFI: Zdalne dołączanie plików

RuleId opis
931100 Możliwy atak zdalnego dołączania plików (RFI): parametr adresu URL przy użyciu adresu IP
931110 Możliwy atak zdalnego dołączania plików (RFI): typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120 Możliwy zdalny atak dołączania plików (RFI): ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130 Możliwy atak zdalnego dołączania plików (RFI): odwołanie poza domeną/łącze

RCE: Zdalne wykonywanie poleceń

RuleId opis
932100 Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932105 Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932110 Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932115 Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932120 Zdalne wykonywanie poleceń: znaleziono polecenie programu Windows PowerShell
932130 Zdalne wykonywanie poleceń: znaleziono lukę w zabezpieczeniach wyrażeniu powłoki unix lub confluence (CVE-2022-26134)
932140 Zdalne wykonywanie poleceń: znaleziono polecenie Windows FOR/IF
932150 Zdalne wykonywanie poleceń: bezpośrednie wykonywanie poleceń systemu Unix
932160 Zdalne wykonywanie poleceń: znaleziono kod powłoki systemu Unix
932170 Zdalne wykonywanie poleceń: Shellshock (CVE-2014-6271)
932171 Zdalne wykonywanie poleceń: Shellshock (CVE-2014-6271)
932180 Próba przekazania pliku z ograniczeniami

Ataki PHP

RuleId opis
933100 Atak polegający na wstrzyknięciu kodu PHP: znaleziono znacznik otwierający/zamykający
933110 Atak polegający na wstrzyknięciu kodu PHP: znaleziono plik skryptu PHP
933120 Atak polegający na wstrzyknięciu kodu PHP: znaleziono dyrektywę konfiguracji
933130 Atak polegający na wstrzyknięciu kodu PHP: znalezione zmienne
933140 Atak polegający na wstrzyknięciu kodu PHP: Znaleziono strumień we/wy
933150 Atak polegający na wstrzyknięciu kodu PHP: znaleziono nazwę funkcji PHP o wysokim ryzyku
933151 Atak polegający na wstrzyknięciu kodu PHP: znaleziona nazwa funkcji PHP o średnim ryzyku
933160 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji PHP o wysokim ryzyku
933170 Atak polegający na wstrzyknięciu kodu PHP: wstrzyknięcie obiektu serializowanego
933180 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji zmiennej
933200 Atak polegający na wstrzyknięciu kodu PHP: wykryto schemat otoki
933210 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji zmiennej

Ataki js węzła

RuleId opis
934100 atak polegający na wstrzyknięciu Node.js

XSS: wykonywanie skryptów między witrynami

RuleId opis
941100 Wykryto atak XSS za pośrednictwem libinjection
941101 Wykryto atak XSS za pośrednictwem libinjection
Reguła wykrywa żądania z nagłówkiem Referer
941110 Filtr XSS — kategoria 1: wektor tagu skryptu
941120 Filtr XSS — kategoria 2: wektor obsługi zdarzeń
941130 Filtr XSS — kategoria 3: wektor atrybutu
941140 Filtr XSS — kategoria 4: wektor identyfikatora URI języka JavaScript
941150 Filtr XSS — kategoria 5: niedozwolone atrybuty HTML
941160 NoScript XSS InjectionChecker: wstrzykiwanie kodu HTML
941170 NoScript XSS InjectionChecker: Iniekcja atrybutów
941180 Słowa kluczowe listy bloków modułu sprawdzania poprawności węzła
941190 XSS z użyciem arkuszy stylów
941200 XSS z ramkami VML
941210 Usługa XSS korzystająca z zaciemnionego kodu JavaScript
941220 XSS używający zaciemnionego skryptu VB
941230 XSS przy użyciu embed tagu
941240 XSS przy użyciu atrybutu import lub implementation
941250 Filtry XSS IE — wykryto atak
941260 XSS przy użyciu meta tagu
941270 XSS przy użyciu link href
941280 XSS przy użyciu base tagu
941290 XSS przy użyciu applet tagu
941300 XSS przy użyciu object tagu
941310 Źle sformułowany filtr XSS kodowania US-ASCII — wykryto atak
941320 Wykryto możliwy atak XSS — procedura obsługi tagów HTML
941330 Filtry XSS IE — wykryto atak
941340 Filtry XSS IE — wykryto atak
941350 Kodowanie UTF-7 IE XSS — wykryto atak
941360 Wykryto zaciemnianie kodu JavaScript
941370 Znaleziono zmienną globalną języka JavaScript
941380 Wykryto wstrzyknięcie szablonu po stronie klienta AngularJS

SQLI: iniekcja SQL

RuleId opis
942100 Wykryto atak polegający na wstrzyknięciu kodu SQL za pośrednictwem libinjection.
942110 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji.
942120 Atak polegający na wstrzyknięciu kodu SQL: wykryto operator SQL.
942140 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe nazwy baz danych.
942150 Atak polegający na wstrzyknięciu kodu SQL.
942160 Wykrywa ślepe testy SQLI przy użyciu funkcji sleep() lub benchmark().
942170 Wykrywa próby testu porównawczego SQL i iniekcji snu, w tym zapytania warunkowe.
942180 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 1/3.
942190 Wykrywa wykonywanie kodu MSSQL i próby zbierania informacji.
942200 Wykrywa iniekcje komentarza/spacji mySQL i zakończenie backtick.
942210 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 1/2.
942220 Szukając ataków przepełnienia liczb całkowitych, pochodzą one z skipfish, z wyjątkiem 3.0.00738585072007e-308 jest "liczbą magiczną".
942230 Wykrywa próby wstrzyknięcia warunkowego kodu SQL.
942240 Wykrywa przełącznik znaków MySQL i próby msSQL DoS.
942250 Wykrywa metody MATCH AGAINST, MERGE i EXECUTE NATYCHMIASTOWE iniekcje.
942260 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3.
942270 Szukasz podstawowego wstrzyknięcia kodu SQL. Typowy ciąg ataku dla baz danych MySQL, Oracle i innych.
942280 Wykrywa wstrzyknięcie pg_sleep bazy danych Postgres, oczekiwanie na ataki opóźnione i próby zamknięcia bazy danych.
942290 Znajduje podstawowe próby wstrzyknięcia kodu SQL bazy danych MongoDB.
942300 Wykrywa komentarze, warunki i wstrzyknięcia bazy danych MySQL(a)r.
942310 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 2/2.
942320 Wykrywa procedury składowane/iniekcje funkcji MySQL i PostgreSQL.
942330 Wykrywa klasyczne sondowania iniekcji SQL 1/2.
942340 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 3/3.
942350 Wykrywa iniekcję funkcji zdefiniowanej przez użytkownika mySQL i inne próby manipulowania danymi/strukturą.
942360 Wykrywa połączoną podstawową iniekcję SQL i próby SQLLFI.
942361 Wykrywa podstawowe wstrzyknięcie kodu SQL na podstawie zmiany lub unii słowa kluczowego.
942370 Wykrywa klasyczne sondowania iniekcji SQL 2/2.
942380 Atak polegający na wstrzyknięciu kodu SQL.
942390 Atak polegający na wstrzyknięciu kodu SQL.
942400 Atak polegający na wstrzyknięciu kodu SQL.
942410 Atak polegający na wstrzyknięciu kodu SQL.
942430 Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12).
942440 Wykryto sekwencję komentarzy SQL.
942450 Zidentyfikowano kodowanie szesnastkowy SQL.
942460 Alert wykrywania anomalii metaznacznych — powtarzające się znaki inne niż word.
942470 Atak polegający na wstrzyknięciu kodu SQL.
942480 Atak polegający na wstrzyknięciu kodu SQL.
942500 Wykryto komentarz w wierszu bazy danych MySQL.
942510 Wykryto próbę obejścia SQLi przez znaczniki lub backticks.

Fiksacja sesji

RuleId opis
943100 Możliwy atak naprawy sesji: ustawianie wartości plików cookie w kodzie HTML
943110 Możliwy atak naprawy sesji: nazwa parametru SessionID z odwołaniem poza domeną
943120 Możliwy atak naprawy sesji: nazwa parametru SessionID bez odwołania

Ataki w języku Java

RuleId opis
944100 Zdalne wykonywanie poleceń: Apache Struts, Oracle WebLogic
944110 Wykrywa potencjalne wykonanie ładunku
944120 Możliwe wykonywanie ładunku i zdalne wykonywanie poleceń
944130 Podejrzane klasy języka Java
944200 Wykorzystanie deserializacji języka Java Apache Commons
944210 Możliwe użycie serializacji języka Java
944240 Zdalne wykonywanie poleceń: luka w zabezpieczeniach dotycząca serializacji Java i log4j (CVE-2021-44228, CVE-2021-45046)
944250 Zdalne wykonywanie poleceń: wykryto podejrzaną metodę Java

MS-ThreatIntel-WebShells

RuleId opis
99005002 Próba interakcji z powłoką internetową (POST)
99005003 Próba przekazania powłoki internetowej (POST) — CHOPPER PHP
99005004 Próba przekazania powłoki internetowej (POST) — CHOPPER ASPX
99005005 Próba interakcji z powłoką internetową
99005006 Próba interakcji z programem Spring4Shell

MS-ThreatIntel-AppSec

RuleId opis
99030001 Uchylanie się od przechodzenia ścieżki w nagłówkach (/.. /./.. /)
99030002 Uchylanie się od przechodzenia ścieżki w treści żądania (/.. /./.. /)

MS-ThreatIntel-SQLI

RuleId opis
99031001 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji
99031002 Wykryto sekwencję komentarzy SQL
99031003 Atak polegający na wstrzyknięciu kodu SQL
99031004 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3

MS-ThreatIntel-CVEs

RuleId opis
99001001 Podjęto próbę użycia interfejsu API REST F5 tmui (CVE-2020-5902) Ze znanymi poświadczeniami
99001002 Podjęto próbę przejścia katalogu Citrix NSC_USER CVE-2019-19781
99001003 Podjęto próbę wykorzystania łącznika widżetu Confluence Atlassian CVE-2019-3396
99001004 Próba wykorzystania szablonu niestandardowego Pulse Secure CVE-2020-8243
99001005 Próba wykorzystania konwertera typów programu SharePoint CVE-2020-0932
99001006 Próba przejścia katalogu Pulse Connect CVE-2019-11510
99001007 Podjęto próbę dołączenia lokalnego pliku junos J-Web CVE-2020-1631
99001008 Podjęto próbę przejścia ścieżki fortinet CVE-2018-13379
99001009 Podjęto próbę wstrzyknięcia struts apache ognl CVE-2017-5638
99001010 Podjęto próbę wstrzyknięcia struts platformy Apache CVE-2017-12611
99001011 Podjęto próbę przejścia ścieżki Oracle WebLogic CVE-2020-14882
99001012 Podjęto próbę wykorzystania niezabezpieczonego deserializacji telerik WebUI CVE-2019-18935
99001013 Podjęto próbę deserializacji XML niezabezpieczonego programu SharePoint CVE-2019-0604
99001014 Podjęto próbę wstrzyknięcia wyrażenia routingu Spring Cloud CVE-2022-22963
99001015 Podjęto próbę wykorzystania niebezpiecznych obiektów klasy Spring Framework CVE-2022-22965
99001016 Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway CVE-2022-22947
99001017 Podjęto próbę przekazania pliku Apache Struts cve-2023-50164

Uwaga

Podczas przeglądania dzienników zapory aplikacji internetowej może zostać wyświetlony identyfikator reguły 949110. Opis reguły może zawierać wynik anomalii dla ruchu przychodzącego przekroczony.

Ta reguła wskazuje, że łączny wynik anomalii dla żądania przekroczył maksymalny dozwolony wynik. Aby uzyskać więcej informacji, zobacz Anomaly scoring (Ocenianie anomalii).

Podczas dostosowywania zasad zapory aplikacji internetowej należy zbadać inne reguły, które zostały wyzwolone przez żądanie, aby można było dostosować konfigurację zapory aplikacji internetowej. Aby uzyskać więcej informacji, zobacz Dostrajanie usługi Azure Web Application Firewall dla usługi Azure Front Door.

Następne kroki