Información general sobre las reglas de WAF preconfiguradas de Cloud Armor

Las reglas de WAF preconfiguradas de Google Cloud Armor son reglas complejas de cortafuegos de aplicaciones web (WAF) con decenas de firmas que se compilan a partir de los estándares de software libre del sector. Cada firma corresponde a una regla de detección de ataques del conjunto de reglas. Google ofrece estas reglas tal cual. Las reglas permiten a Cloud Armor evaluar docenas de firmas de tráfico distintas haciendo referencia a reglas con nombres prácticos, en lugar de tener que definir cada firma manualmente.

Las reglas de WAF preconfiguradas de Google Cloud Armor se pueden ajustar para que se adapten mejor a tus necesidades. Para obtener más información sobre cómo activar las reglas, consulta Activar las reglas de WAF preconfiguradas de Google Cloud Armor.

En la siguiente tabla se incluye una lista completa de las reglas de WAF preconfiguradas que se pueden usar en una política de seguridad de Cloud Armor. Las fuentes de las reglas son OWASP Core Rule Set (CRS) 3.3.2. Te recomendamos que uses la versión 3.3 para aumentar la sensibilidad y la variedad de los tipos de ataques protegidos. Seguimos trabajando para ofrecer compatibilidad con CRS 3.0.

CRS 3.3

Nombre de la regla de Cloud Armor Nombre de la regla de OWASP Estado actual
inyección de SQL sqli-v33-stable Sincronizado con sqli-v33-canary
sqli-v33-canary Más recientes
Cross-site scripting xss-v33-stable Sincronizado con xss-v33-canary
xss-v33-canary Más recientes
Inclusión de archivos locales lfi-v33-stable Sincronizado con lfi-v33-canary
lfi-v33-canary Más recientes
Inclusión de archivos remotos rfi-v33-stable Sincronizado con rfi-v33-canary
rfi-v33-canary Más recientes
Ejecución remota de código rce-v33-stable Sincronizado con rce-v33-canary
rce-v33-canary Más recientes
Implementación obligatoria de métodos methodenforcement-v33-stable Sincronizado con methodenforcement-v33-canary
methodenforcement-v33-canary Más recientes
Detección de escáneres scannerdetection-v33-stable Sincronizado con scannerdetection-v33-canary
scannerdetection-v33-canary Más recientes
Ataque de protocolo protocolattack-v33-stable Sincronizado con protocolattack-v33-canary
protocolattack-v33-canary Más recientes
Ataque de inyección de PHP php-v33-stable Sincronizado con php-v33-canary
php-v33-canary Más recientes
Ataque de fijación de sesión sessionfixation-v33-stable Sincronizado con sessionfixation-v33-canary
sessionfixation-v33-canary Más recientes
Ataque de Java java-v33-stable Sincronizado con java-v33-canary
java-v33-canary Más recientes
Ataque de NodeJS nodejs-v33-stable Sincronizado con nodejs-v33-canary
nodejs-v33-canary Más recientes

CRS 3.0

Nombre de la regla de Cloud Armor Nombre de la regla de OWASP Estado actual
inyección de SQL sqli-stable Sincronizado con sqli-canary
sqli-canary Más recientes
Cross-site scripting xss-stable Sincronizado con xss-canary
xss-canary Más recientes
Inclusión de archivos locales lfi-stable Sincronizado con lfi-canary
lfi-canary Más recientes
Inclusión de archivos remotos rfi-stable Sincronizado con rfi-canary
rfi-canary Más recientes
Ejecución remota de código rce-stable Sincronizado con rce-canary
rce-canary Más recientes
Implementación obligatoria de métodos methodenforcement-stable Sincronizado con methodenforcement-canary
methodenforcement-canary Más recientes
Detección de escáneres scannerdetection-stable Sincronizado con scannerdetection-canary
scannerdetection-canary Más recientes
Ataque de protocolo protocolattack-stable Sincronizado con protocolattack-canary
protocolattack-canary Más recientes
Ataque de inyección de PHP php-stable Sincronizado con php-canary
php-canary Más recientes
Ataque de fijación de sesión sessionfixation-stable Sincronizado con sessionfixation-canary
sessionfixation-canary Más recientes
Ataque de Java Not included
Ataque de NodeJS Not included

Además, todos los clientes de Cloud Armor pueden usar las siguientes cve-canary reglas para detectar y, opcionalmente, bloquear las siguientes vulnerabilidades:

  • Vulnerabilidades de ejecución remota de código (RCE) de CVE-2021-44228 y CVE-2021-45046 Log4j
  • 942550-sqli Vulnerabilidad de contenido con formato JSON
Nombre de la regla de Cloud Armor Tipos de vulnerabilidades cubiertas
cve-canary Vulnerabilidad de Log4j
json-sqli-canary Vulnerabilidad de elusión de inyección de SQL basada en JSON

Reglas de OWASP preconfiguradas

Cada regla de WAF preconfigurada tiene un nivel de sensibilidad que corresponde a un nivel de paranoia de OWASP CRS. Un nivel de sensibilidad más bajo indica una firma de mayor confianza, por lo que es menos probable que genere un falso positivo. Un nivel de sensibilidad más alto aumenta la seguridad, pero también el riesgo de generar un falso positivo.

Inyección de SQL (SQLi)

En la siguiente tabla se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de inyección de SQL.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id942100-sqli 1 Se ha detectado un ataque de inyección de SQL a través de libinjection
owasp-crs-v030301-id942140-sqli 1 Ataque de inyección de SQL: se han detectado nombres de bases de datos comunes
owasp-crs-v030301-id942160-sqli 1 Detecta pruebas de inyección SQL ciega mediante sleep() o benchmark()
owasp-crs-v030301-id942170-sqli 1 Detecta intentos de inyección de SQL y de pruebas comparativas de SQL, incluidas las consultas condicionales.
owasp-crs-v030301-id942190-sqli 1 Detecta la ejecución de código MSSQL y los intentos de recopilación de información.
owasp-crs-v030301-id942220-sqli 1 Busca ataques de desbordamiento de números enteros.
owasp-crs-v030301-id942230-sqli 1 Detecta intentos de inyección SQL condicional.
owasp-crs-v030301-id942240-sqli 1 Detecta cambios de conjunto de caracteres de MySQL e intentos de denegación de servicio de MSSQL.
owasp-crs-v030301-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Busca inyecciones SQL básicas; cadena de ataque común para MySQL.
owasp-crs-v030301-id942280-sqli 1 Detecta la inyección de pg_sleep de Postgres
owasp-crs-v030301-id942290-sqli 1 Busca intentos básicos de inyección de SQL en MongoDB.
owasp-crs-v030301-id942320-sqli 1 Detecta inyecciones de procedimientos o funciones almacenados de MySQL y PostgreSQL.
owasp-crs-v030301-id942350-sqli 1 Detecta inyecciones de UDF de MySQL y otros intentos de manipulación de datos o estructuras.
owasp-crs-v030301-id942360-sqli 1 Detecta intentos de inyección básica de SQL y SQLLFI concatenados
owasp-crs-v030301-id942500-sqli 1 Se ha detectado un comentario insertado de MySQL
owasp-crs-v030301-id942110-sqli 2 Ataque de inyección de SQL: se ha detectado una prueba de inyección común
owasp-crs-v030301-id942120-sqli 2 Ataque de inyección de SQL: se ha detectado un operador SQL
owasp-crs-v030301-id942130-sqli 2 Ataque de inyección de SQL: se ha detectado una tautología SQL
owasp-crs-v030301-id942150-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942180-sqli 2 Detecta intentos de elusión de la autenticación básica de SQL (1/3)
owasp-crs-v030301-id942200-sqli 2 Detecta inyecciones ofuscadas con comentarios o espacios de MySQL y terminación con comillas inversas.
owasp-crs-v030301-id942210-sqli 2 Detecta intentos de inyección de SQL encadenada 1/2
owasp-crs-v030301-id942260-sqli 2 Detecta intentos de elusión de la autenticación básica de SQL (2/3)
owasp-crs-v030301-id942300-sqli 2 Detecta comentarios de MySQL.
owasp-crs-v030301-id942310-sqli 2 Detecta intentos de inyección de SQL encadenada (2/2)
owasp-crs-v030301-id942330-sqli 2 Detecta sondeos de inyección SQL clásicos (1/2)
owasp-crs-v030301-id942340-sqli 2 Detecta intentos de elusión de la autenticación básica de SQL (3/3)
owasp-crs-v030301-id942361-sqli 2 Detecta inyecciones SQL básicas basadas en las palabras clave "alter" o "union".
owasp-crs-v030301-id942370-sqli 2 Detecta sondeos de inyección de SQL clásicos 2/3
owasp-crs-v030301-id942380-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942390-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942400-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942410-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942470-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942480-sqli 2 Ataque de inyección SQL
owasp-crs-v030301-id942430-sqli 2 Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (12)
owasp-crs-v030301-id942440-sqli 2 Se ha detectado una secuencia de comentarios de SQL
owasp-crs-v030301-id942450-sqli 2 Se ha identificado una codificación hexadecimal de SQL
owasp-crs-v030301-id942510-sqli 2 Se ha detectado un intento de eludir una inyección SQL mediante comillas simples o invertidas
owasp-crs-v030301-id942251-sqli 3 Detecta inyecciones HAVING.
owasp-crs-v030301-id942490-sqli 3 Detecta sondeos de inyección de SQL clásicos 3/3
owasp-crs-v030301-id942420-sqli 3 Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (8)
owasp-crs-v030301-id942431-sqli 3 Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (6)
owasp-crs-v030301-id942460-sqli 3 Alerta de detección de anomalías de metacaracteres: caracteres repetitivos que no son palabras
owasp-crs-v030301-id942101-sqli 3 Se ha detectado un ataque de inyección de SQL a través de libinjection
owasp-crs-v030301-id942511-sqli 3 Se ha detectado un intento de elusión de inyección de SQL mediante comillas
owasp-crs-v030301-id942421-sqli 4 Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (3).
owasp-crs-v030301-id942432-sqli 4 Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (2).

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Se ha detectado un ataque de inyección de SQL a través de libinjection
owasp-crs-v030001-id942140-sqli 1 Ataque de inyección de SQL: se han detectado nombres de bases de datos comunes
owasp-crs-v030001-id942160-sqli 1 Detecta pruebas de inyección SQL ciega mediante sleep() o benchmark()
owasp-crs-v030001-id942170-sqli 1 Detecta intentos de inyección de SQL y de pruebas comparativas de SQL, incluidas las consultas condicionales.
owasp-crs-v030001-id942190-sqli 1 Detecta la ejecución de código MSSQL y los intentos de recopilación de información.
owasp-crs-v030001-id942220-sqli 1 Busca ataques de desbordamiento de números enteros.
owasp-crs-v030001-id942230-sqli 1 Detecta intentos de inyección SQL condicional.
owasp-crs-v030001-id942240-sqli 1 Detecta cambios de conjunto de caracteres de MySQL e intentos de denegación de servicio de MSSQL.
owasp-crs-v030001-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Busca inyecciones SQL básicas; cadena de ataque común para MySQL.
owasp-crs-v030001-id942280-sqli 1 Detecta la inyección de pg_sleep de Postgres
owasp-crs-v030001-id942290-sqli 1 Busca intentos básicos de inyección de SQL en MongoDB.
owasp-crs-v030001-id942320-sqli 1 Detecta inyecciones de procedimientos o funciones almacenados de MySQL y PostgreSQL.
owasp-crs-v030001-id942350-sqli 1 Detecta inyecciones de UDF de MySQL y otros intentos de manipulación de datos o estructuras.
owasp-crs-v030001-id942360-sqli 1 Detecta intentos de inyección básica de SQL y SQLLFI concatenados
Not included 1 Se ha detectado un comentario insertado de MySQL
owasp-crs-v030001-id942110-sqli 2 Ataque de inyección de SQL: se ha detectado una prueba de inyección común
owasp-crs-v030001-id942120-sqli 2 Ataque de inyección de SQL: se ha detectado un operador SQL
Not included 2 Ataque de inyección de SQL: se ha detectado una tautología SQL
owasp-crs-v030001-id942150-sqli 2 Ataque de inyección SQL
owasp-crs-v030001-id942180-sqli 2 Detecta intentos de elusión de la autenticación básica de SQL (1/3)
owasp-crs-v030001-id942200-sqli 2 Detecta inyecciones ofuscadas con comentarios o espacios de MySQL y terminación con comillas inversas.
owasp-crs-v030001-id942210-sqli 2 Detecta intentos de inyección de SQL encadenada 1/2
owasp-crs-v030001-id942260-sqli 2 Detecta intentos de elusión de la autenticación básica de SQL (2/3)
owasp-crs-v030001-id942300-sqli 2 Detecta comentarios de MySQL.
owasp-crs-v030001-id942310-sqli 2 Detecta intentos de inyección de SQL encadenada (2/2)
owasp-crs-v030001-id942330-sqli 2 Detecta sondeos de inyección SQL clásicos (1/2)
owasp-crs-v030001-id942340-sqli 2 Detecta intentos de elusión de la autenticación básica de SQL (3/3)
Not included 2 Detecta inyecciones SQL básicas basadas en las palabras clave "alter" o "union".
Not included 2 Detecta sondeos de inyección de SQL clásicos 2/3
owasp-crs-v030001-id942380-sqli 2 Ataque de inyección SQL
owasp-crs-v030001-id942390-sqli 2 Ataque de inyección SQL
owasp-crs-v030001-id942400-sqli 2 Ataque de inyección SQL
owasp-crs-v030001-id942410-sqli 2 Ataque de inyección SQL
Not included 2 Ataque de inyección SQL
Not included 2 Ataque de inyección SQL
owasp-crs-v030001-id942430-sqli 2 Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (12)
owasp-crs-v030001-id942440-sqli 2 Se ha detectado una secuencia de comentarios de SQL
owasp-crs-v030001-id942450-sqli 2 Se ha identificado una codificación hexadecimal de SQL
Not included 2 Se ha detectado un intento de eludir una inyección SQL mediante comillas simples o invertidas
owasp-crs-v030001-id942251-sqli 3 Detecta inyecciones HAVING.
Not included 2 Detecta sondeos de inyección de SQL clásicos 3/3
owasp-crs-v030001-id942420-sqli 3 Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (8)
owasp-crs-v030001-id942431-sqli 3 Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (6)
owasp-crs-v030001-id942460-sqli 3 Alerta de detección de anomalías de metacaracteres: caracteres repetitivos que no son palabras
Not included 3 Se ha detectado un ataque de inyección de SQL a través de libinjection
Not included 3 Se ha detectado un intento de elusión de inyección de SQL mediante comillas
owasp-crs-v030001-id942421-sqli 4 Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (3).
owasp-crs-v030001-id942432-sqli 4 Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (2).

Puedes configurar una regla con un nivel de sensibilidad concreto mediante evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Cross‑site scripting (XSS)

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de XSS.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id941100-xss 1 Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030301-id941110-xss 1 Filtro XSS - Categoría 1: vector de etiqueta de secuencia de comandos
owasp-crs-v030301-id941120-xss 1 Filtro XSS - Categoría 2: vector de controlador de eventos
owasp-crs-v030301-id941130-xss 1 Filtro XSS - Categoría 3: vector de atributo
owasp-crs-v030301-id941140-xss 1 Filtro XSS - Categoría 4: vector de URI de JavaScript
owasp-crs-v030301-id941160-xss 1 NoScript XSS InjectionChecker: inyección de HTML
owasp-crs-v030301-id941170-xss 1 NoScript XSS InjectionChecker: inyección de atributos
owasp-crs-v030301-id941180-xss 1 Palabras clave de la lista negra de Node-Validator
owasp-crs-v030301-id941190-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941200-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941210-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941220-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941230-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941240-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941250-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941260-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941270-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941280-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941290-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941300-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941310-xss 1 Filtro XSS de codificación incorrecta US-ASCII: ataque detectado
owasp-crs-v030301-id941350-xss 1 Codificación UTF-7 IE XSS - Ataque detectado
owasp-crs-v030301-id941360-xss 1 Se ha detectado ofuscación de jeroglíficos
owasp-crs-v030301-id941370-xss 1 Se ha encontrado una variable global de JavaScript
owasp-crs-v030301-id941101-xss 2 Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030301-id941150-xss 2 Filtro XSS - Categoría 5: atributos HTML no permitidos
owasp-crs-v030301-id941320-xss 2 Se ha detectado un posible ataque de XSS: controlador de etiquetas HTML
owasp-crs-v030301-id941330-xss 2 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941340-xss 2 Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941380-xss 2 Se ha detectado una inyección de plantilla del lado del cliente de AngularJS

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030001-id941110-xss 1 Filtro XSS - Categoría 1: vector de etiqueta de secuencia de comandos
owasp-crs-v030001-id941120-xss 1 Filtro XSS - Categoría 2: vector de controlador de eventos
owasp-crs-v030001-id941130-xss 1 Filtro XSS - Categoría 3: vector de atributo
owasp-crs-v030001-id941140-xss 1 Filtro XSS - Categoría 4: vector de URI de JavaScript
owasp-crs-v030001-id941160-xss 1 NoScript XSS InjectionChecker: inyección de HTML
owasp-crs-v030001-id941170-xss 1 NoScript XSS InjectionChecker: inyección de atributos
owasp-crs-v030001-id941180-xss 1 Palabras clave de la lista negra de Node-Validator
owasp-crs-v030001-id941190-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941200-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941210-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941220-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941230-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941240-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941250-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941260-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941270-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941280-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941290-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941300-xss 1 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941310-xss 1 Filtro XSS de codificación incorrecta US-ASCII: ataque detectado
owasp-crs-v030001-id941350-xss 1 Codificación UTF-7 IE XSS - Ataque detectado
Not included 1 Se ha detectado ofuscación de JSFuck o jeroglíficos
Not included 1 Se ha encontrado una variable global de JavaScript
Not included 2 Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030001-id941150-xss 2 Filtro XSS - Categoría 5: atributos HTML no permitidos
owasp-crs-v030001-id941320-xss 2 Se ha detectado un posible ataque de XSS: controlador de etiquetas HTML
owasp-crs-v030001-id941330-xss 2 Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941340-xss 2 Filtros XSS de IE: ataque detectado
Not included 2 Se ha detectado una inyección de plantilla del lado del cliente de AngularJS

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Inclusión de archivos locales (LFI)

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de LFI.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id930100-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030301-id930110-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030301-id930120-lfi 1 Intento de acceso a archivos del SO
owasp-crs-v030301-id930130-lfi 1 Intento de acceso a archivo restringido

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id930100-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030001-id930110-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030001-id930120-lfi 1 Intento de acceso a archivos del SO
owasp-crs-v030001-id930130-lfi 1 Intento de acceso a archivo restringido

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de LFI tienen el nivel de sensibilidad 1. La siguiente configuración funciona con todos los niveles de sensibilidad:

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Ejecución remota de código (RCE)

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de ejecución remota de código.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id932100-rce 1 Inyección de comandos UNIX
owasp-crs-v030301-id932105-rce 1 Inyección de comandos UNIX
owasp-crs-v030301-id932110-rce 1 Inyección de comandos de Windows
owasp-crs-v030301-id932115-rce 1 Inyección de comandos de Windows
owasp-crs-v030301-id932120-rce 1 Se ha encontrado un comando de Windows PowerShell
owasp-crs-v030301-id932130-rce 1 Se ha encontrado una expresión de shell de Unix
owasp-crs-v030301-id932140-rce 1 Se ha encontrado el comando FOR/IF de Windows
owasp-crs-v030301-id932150-rce 1 Ejecución directa de comandos UNIX
owasp-crs-v030301-id932160-rce 1 Se ha encontrado código de shell de UNIX
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Intento de subida de archivo restringido
owasp-crs-v030301-id932200-rce 2 Técnica de elusión de RCE
owasp-crs-v030301-id932106-rce 3 Ejecución remota de comandos: inyección de comandos Unix
owasp-crs-v030301-id932190-rce 3 Ejecución remota de comandos: intento de eludir comodines

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id932100-rce 1 Inyección de comandos UNIX
owasp-crs-v030001-id932105-rce 1 Inyección de comandos UNIX
owasp-crs-v030001-id932110-rce 1 Inyección de comandos de Windows
owasp-crs-v030001-id932115-rce 1 Inyección de comandos de Windows
owasp-crs-v030001-id932120-rce 1 Se ha encontrado un comando de Windows PowerShell
owasp-crs-v030001-id932130-rce 1 Se ha encontrado una expresión de shell de Unix
owasp-crs-v030001-id932140-rce 1 Se ha encontrado el comando FOR/IF de Windows
owasp-crs-v030001-id932150-rce 1 Ejecución directa de comandos UNIX
owasp-crs-v030001-id932160-rce 1 Se ha encontrado código de shell de UNIX
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Intento de subida de archivo restringido
Not included 2 Técnica de elusión de RCE
Not included 3 Ejecución remota de comandos: inyección de comandos Unix
Not included 3 Ejecución remota de comandos: intento de eludir comodines

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de RCE tienen el nivel de sensibilidad 1. La siguiente configuración funciona con todos los niveles de sensibilidad:

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Inclusión de archivos remotos (RFI)

En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de RFI.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id931100-rfi 1 Parámetro de URL que usa una dirección IP
owasp-crs-v030301-id931110-rfi 1 Nombre de parámetro vulnerable de RFI habitual usado con carga útil de URL
owasp-crs-v030301-id931120-rfi 1 URL de carga útil usada con el carácter de signo de interrogación final (?)
owasp-crs-v030301-id931130-rfi 2 Referencia o enlace fuera del dominio

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id931100-rfi 1 Parámetro de URL que usa una dirección IP
owasp-crs-v030001-id931110-rfi 1 Nombre de parámetro vulnerable de RFI habitual usado con carga útil de URL
owasp-crs-v030001-id931120-rfi 1 URL de carga útil usada con el carácter de signo de interrogación final (?)
owasp-crs-v030001-id931130-rfi 2 Referencia o enlace fuera del dominio

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Implementación obligatoria de métodos

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de cumplimiento de métodos.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id911100-methodenforcement 1 El método no está permitido por la política

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id911100-methodenforcement 1 El método no está permitido por la política

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Detección de escáneres

En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de detección del escáner.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id913100-scannerdetection 1 Se ha encontrado un user-agent asociado al análisis de seguridad
owasp-crs-v030301-id913110-scannerdetection 1 Se ha encontrado un encabezado de solicitud asociado al escáner de seguridad
owasp-crs-v030301-id913120-scannerdetection 1 Se ha encontrado un nombre de archivo o un argumento de solicitud asociado al análisis de seguridad
owasp-crs-v030301-id913101-scannerdetection 2 Se ha encontrado un user-agent asociado a un cliente HTTP genérico o de scripting
owasp-crs-v030301-id913102-scannerdetection 2 Se ha encontrado un user-agent asociado a un rastreador o bot web

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id913100-scannerdetection 1 Se ha encontrado un user-agent asociado al análisis de seguridad
owasp-crs-v030001-id913110-scannerdetection 1 Se ha encontrado un encabezado de solicitud asociado al escáner de seguridad
owasp-crs-v030001-id913120-scannerdetection 1 Se ha encontrado un nombre de archivo o un argumento de solicitud asociado al análisis de seguridad
owasp-crs-v030001-id913101-scannerdetection 2 Se ha encontrado un user-agent asociado a un cliente HTTP genérico o de scripting
owasp-crs-v030001-id913102-scannerdetection 2 Se ha encontrado un user-agent asociado a un rastreador o bot web

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Ataque de protocolo

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de ataque de protocolo.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921110-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921120-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030301-id921130-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030301-id921140-protocolattack 1 Ataque de inyección de encabezados HTTP a través de encabezados
owasp-crs-v030301-id921150-protocolattack 1 Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030301-id921160-protocolattack 1 Ataque de inyección de encabezados HTTP a través de una carga útil (se han detectado CR/LF y un nombre de encabezado)
owasp-crs-v030301-id921190-protocolattack 1 División de HTTP (se ha detectado CR/LF en el nombre de archivo de la solicitud)
owasp-crs-v030301-id921200-protocolattack 1 Ataque de inyección LDAP
owasp-crs-v030301-id921151-protocolattack 2 Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030301-id921170-protocolattack 3 Contaminación de parámetros HTTP

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id921100-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921110-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921120-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030001-id921130-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030001-id921140-protocolattack 1 Ataque de inyección de encabezados HTTP a través de encabezados
owasp-crs-v030001-id921150-protocolattack 1 Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030001-id921160-protocolattack 1 Ataque de inyección de encabezados HTTP a través de una carga útil (se han detectado CR/LF y un nombre de encabezado)
Not included 1 División de HTTP (se ha detectado CR/LF en el nombre de archivo de la solicitud)
Not included 1 Ataque de inyección LDAP
owasp-crs-v030001-id921151-protocolattack 2 Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030001-id921170-protocolattack 3 Contaminación de parámetros HTTP

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de PHP.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id933100-php 1 Ataque de inyección de PHP: se ha encontrado una etiqueta de apertura de PHP
owasp-crs-v030301-id933110-php 1 Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
owasp-crs-v030301-id933120-php 1 Ataque de inyección de PHP: se ha encontrado una directiva de configuración
owasp-crs-v030301-id933130-php 1 Ataque de inyección de PHP: variables encontradas
owasp-crs-v030301-id933140-php 1 Ataque de inyección de PHP: se ha encontrado un flujo de E/S
owasp-crs-v030301-id933200-php 1 Ataque de inyección de PHP: se ha detectado un esquema de envoltorio
owasp-crs-v030301-id933150-php 1 Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de alto riesgo
owasp-crs-v030301-id933160-php 1 Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de alto riesgo
owasp-crs-v030301-id933170-php 1 Ataque de inyección de PHP: inyección de objetos serializados
owasp-crs-v030301-id933180-php 1 Ataque de inyección de PHP: se ha encontrado una llamada de función variable
owasp-crs-v030301-id933210-php 1 Ataque de inyección de PHP: se ha encontrado una llamada de función variable
owasp-crs-v030301-id933151-php 2 Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de riesgo medio
owasp-crs-v030301-id933131-php 3 Ataque de inyección de PHP: variables encontradas
owasp-crs-v030301-id933161-php 3 Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de valor bajo
owasp-crs-v030301-id933111-php 3 Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
owasp-crs-v030301-id933190-php 3 Ataque de inyección de PHP: se ha encontrado una etiqueta de cierre de PHP

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id933100-php 1 Ataque de inyección de PHP: se ha encontrado una etiqueta de apertura de PHP
owasp-crs-v030001-id933110-php 1 Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
owasp-crs-v030001-id933120-php 1 Ataque de inyección de PHP: se ha encontrado una directiva de configuración
owasp-crs-v030001-id933130-php 1 Ataque de inyección de PHP: variables encontradas
owasp-crs-v030001-id933140-php 1 Ataque de inyección de PHP: se ha encontrado un flujo de E/S
Not included 1 Ataque de inyección de PHP: se ha detectado un esquema de envoltorio
owasp-crs-v030001-id933150-php 1 Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de alto riesgo
owasp-crs-v030001-id933160-php 1 Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de alto riesgo
owasp-crs-v030001-id933170-php 1 Ataque de inyección de PHP: inyección de objetos serializados
owasp-crs-v030001-id933180-php 1 Ataque de inyección de PHP: se ha encontrado una llamada de función variable
Not included 1 Ataque de inyección de PHP: se ha encontrado una llamada de función variable
owasp-crs-v030001-id933151-php 2 Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de riesgo medio
owasp-crs-v030001-id933131-php 3 Ataque de inyección de PHP: variables encontradas
owasp-crs-v030001-id933161-php 3 Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de valor bajo
owasp-crs-v030001-id933111-php 3 Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
Not included 3 Ataque de inyección de PHP: se ha encontrado una etiqueta de cierre de PHP

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fijación de sesión

En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de fijación de sesión.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id943100-sessionfixation 1 Posible ataque de fijación de sesión: definición de valores de cookies en HTML
owasp-crs-v030301-id943110-sessionfixation 1 Posible ataque de fijación de sesión: nombre del parámetro SessionID con un referente de otro dominio
owasp-crs-v030301-id943120-sessionfixation 1 Posible ataque de fijación de sesión: nombre del parámetro SessionID sin remitente

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id943100-sessionfixation 1 Posible ataque de fijación de sesión: definición de valores de cookies en HTML
owasp-crs-v030001-id943110-sessionfixation 1 Posible ataque de fijación de sesión: nombre del parámetro SessionID con un referente de otro dominio
owasp-crs-v030001-id943120-sessionfixation 1 Posible ataque de fijación de sesión: nombre del parámetro SessionID sin remitente

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de fijación de sesión tienen un nivel de sensibilidad 1. La siguiente configuración funciona con todos los niveles de sensibilidad:

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Ataque de Java

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de ataques de Java.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id944100-java 1 Ejecución remota de comandos: se ha detectado una clase de Java sospechosa
owasp-crs-v030301-id944110-java 1 Ejecución remota de comandos: generación de procesos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Se ha detectado una clase de Java sospechosa
owasp-crs-v030301-id944200-java 2 Se han detectado bytes mágicos, probablemente se esté usando la serialización de Java
owasp-crs-v030301-id944210-java 2 Se han detectado bytes mágicos codificados en Base64. Es probable que se esté usando la serialización de Java.
owasp-crs-v030301-id944240-java 2 Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Ejecución remota de comandos: se ha detectado un método Java sospechoso
owasp-crs-v030301-id944300-java 3 Cadena codificada en Base64 que coincide con una palabra clave sospechosa

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Ejecución remota de comandos: se ha detectado una clase de Java sospechosa
Not included 1 Ejecución remota de comandos: generación de procesos Java (CVE-2017-9805)
Not included 1 Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
Not included 1 Se ha detectado una clase de Java sospechosa
Not included 2 Se han detectado bytes mágicos, probablemente se esté usando la serialización de Java
Not included 2 Se han detectado bytes mágicos codificados en Base64. Es probable que se esté usando la serialización de Java.
Not included 2 Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
Not included 2 Ejecución remota de comandos: se ha detectado un método Java sospechoso
Not included 3 Cadena codificada en Base64 que coincide con una palabra clave sospechosa

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Ataque de NodeJS

En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de ataque de NodeJS.

Las siguientes firmas de reglas de WAF preconfiguradas solo se incluyen en CRS 3.3.

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id934100-nodejs 1 Ataque de inyección de Node.js

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Ataque de inyección de Node.js

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de ataques de NodeJS tienen un nivel de sensibilidad 1. La siguiente configuración funciona con otros niveles de sensibilidad:

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVEs y otras vulnerabilidades

En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de la vulnerabilidad de ejecución de código remoto de CVE Log4j.

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id044228-cve 1 Regla base para ayudar a detectar intentos de exploit de CVE-2021-44228 y CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Mejoras proporcionadas por Google para cubrir más intentos de elusión y ofuscación
owasp-crs-v030001-id244228-cve 3 Mayor sensibilidad de detección para detectar aún más intentos de elusión y ofuscación, con un aumento nominal del riesgo de detección de falsos positivos
owasp-crs-v030001-id344228-cve 3 Mayor sensibilidad de detección para detectar aún más intentos de elusión y ofuscación mediante la codificación base64, con un aumento nominal del riesgo de detección de falsos positivos

Puedes configurar una regla con un nivel de sensibilidad concreto usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilidad de inyección SQL en contenido con formato JSON

En la siguiente tabla se proporciona el ID de la firma, el nivel de sensibilidad y la descripción de la firma admitida 942550-sqli, que abarca la vulnerabilidad por la que los atacantes maliciosos pueden eludir el WAF añadiendo sintaxis JSON a las cargas útiles de inyección de SQL.

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-id942550-sqli 2 Detecta todos los vectores de inyección de SQL basados en JSON, incluidas las firmas de inyección de SQL que se encuentran en la URL.

Usa la siguiente expresión para implementar la firma:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Te recomendamos que también habilites sqli-v33-stable en el nivel de sensibilidad 2 para abordar por completo las vulnerabilidades de inyección de SQL basadas en JSON.

Limitaciones

Las reglas de WAF preconfiguradas de Cloud Armor tienen las siguientes limitaciones:

  • Los cambios en las reglas del WAF suelen tardar varios minutos en propagarse.
  • De los tipos de solicitudes HTTP con un cuerpo de solicitud, Cloud Armor solo procesa las solicitudes POST. Cloud Armor evalúa las reglas preconfiguradas con los primeros 8 KB del contenido del cuerpo de POST. Para obtener más información, consulta la limitación de inspección del cuerpo de POST.
  • Cloud Armor puede analizar y aplicar reglas de WAF preconfiguradas a contenido con formato JSON (incluidas las solicitudes GraphQL a través de HTTP con el formato adecuado) cuando el análisis JSON está habilitado con un valor de encabezado Content-Type coincidente. Para obtener más información, consulta Análisis de JSON.
  • Cuando tienes una exclusión de campo de solicitud asociada a una regla de WAF preconfigurada, no puedes usar la acción allow. Las solicitudes que coincidan con la excepción se permiten automáticamente.

Siguientes pasos