Поделиться через


Брандмауэр веб-приложений группы правил и правила CRS DRS и CRS

Управляемый Azure набор правил по умолчанию (DRS) в брандмауэре веб-приложений (WAF) Шлюза приложений активно защищает веб-приложения от распространенных уязвимостей и эксплойтов. Эти наборы правил, управляемые Azure, получают обновления, необходимые для защиты от новых подписей атак. Набор правил по умолчанию также включает правила сбора данных Microsoft Threat Intelligence. Команда Microsoft Intelligence сотрудничает с этими правилами, обеспечивая расширенное покрытие, конкретные исправления уязвимостей и улучшенное снижение ложноположительных срабатываний.

У вас также есть возможность использовать правила, определенные на основе основного набора правил OWASP 3.2 (CRS 3.2).

Вы можете отключить правила по отдельности или задать определенные действия для каждого правила. В этой статье перечислены доступные текущие правила и наборы правил. Если для опубликованного набора правил требуется обновление, мы задокументируем его здесь.

Примечание.

При изменении версии набора правил в политике WAF все существующие настройки, внесенные в набор правил, будут сброшены до значений по умолчанию для нового набора правил. См. статью об обновлении или изменении версии набора правил.

Набор правил по умолчанию 2.1

Набор правил по умолчанию (DRS) 2.1 основан на основном наборе правил (CRS) Open Web Application Security Project (OWASP) 3.3.2 и включает дополнительные собственные правила защиты, разработанные группой Microsoft Threat Intelligence, и обновления сигнатур для уменьшения количества ложных срабатываний. Кроме того, эта версия поддерживает преобразования, помимо декодирования URL-адресов.

DRS 2.1 предлагает новый движок и новые наборы правил для защиты от внедрения Java, первоначальный набор проверок загрузки файлов и меньшее количество ложных срабатываний по сравнению с версиями CRS. Вы можете также настроить правила в соответствии со своими потребностями. Узнайте больше о новой подсистеме Azure WAF.

DRS 2.1 содержит 17 групп правил, как показано в следующей таблице. Каждая группа содержит несколько правил, и вы можете настроить поведение для отдельных правил, групп правил или всего набора правил.

Тип угрозы Имя группы правил
Общие Общие сведения
Методы блокировки (PUT, PATCH) ПРИМЕНЕНИЕ МЕТОДА
Проблемы с протоколом и кодированием ОБЕСПЕЧЕНИЕ СОБЛЮДЕНИЯ ПРОТОКОЛА
Внедрение заголовков, контрабанда запросов и разделение ответов АТАКА ПРОТОКОЛА
Атаки на файлы и пути ЛФИ
Атаки, связанные с дистанционным включением файлов РЧИ
Атаки на удаленное выполнение кода УДК
Атаки методом PHP-внедрения PHP
Атаки JS узла NodeJS
Атаки с использованием межузловых сценариев XSS
атаки путем внедрения кода SQL; SQLI
Атаки с фиксацией сеанса СЕАНС-ФИКСАЦИЯ
JAVA-атаки СЕАНС-JAVA
Атаки на веб-шеллы (MS) MS-ThreatIntel-WebShells
Атаки AppSec (MS) MS-ThreatIntel-AppSec
Атаки с использованием SQL-инъекций (MS) MS-ThreatIntel-SQLI
Атаки CVE (MS) MS-ThreatIntel-CVEs

Рекомендации по тонкой настройке для DRS 2.1

Используйте следующие рекомендации для настройки WAF при начале работы с DRS 2.1 в Шлюзе приложений WAF:

Идентификатор правила Группа правил Описание Рекомендация
942110 SQLI Атака путем внедрения кода SQL: обнаружено общее тестирование внедрения Отключите правило 942110, замененное на правило MSTIC 99031001
942150 SQLI Атака путем внедрения кода SQL Отключите правило 942150, замененное на правило MSTIC 99031003
942260 SQLI Обнаруживает основные попытки обхода аутентификации SQL 2/3 Отключите правило 942260, замененное на правило MSTIC 99031004
942430 SQLI Ограниченный доступ аномалий обнаруженного символа SQL (аргументы): # превышено количество специальных символов (12) Отключите правило 942430, оно вызывает слишком много ложных срабатываний
942440 SQLI Обнаруженная последовательность комментариев SQL Отключите правило 942440, замененное на правило MSTIC 99031002
99005006 МС-ThreatIntel-WebShells Попытка взаимодействия со Spring4Shell Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001014 MS-ThreatIntel-CVEs Попытка внедрения выражений маршрутизации Spring Cloud CVE-2022-22963 Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001015 МС-ThreatIntel-WebShells Попытка использования небезопасных объектов класса Spring Framework CVE-2022-22965 Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001016 МС-ThreatIntel-WebShells Попытка внедрения актуатора шлюза Spring Cloud CVE-2022-22947 Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001017 MS-ThreatIntel-CVEs Попытка отправки файла Apache Struts CVE-2023-50164 Задайте для действия блокировку, чтобы предотвратить уязвимость Apache Struts. Оценка аномалий не поддерживается для этого правила

Основной набор правил 3.2

Рекомендуемый управляемый набор правил — это набор правил по умолчанию 2.1, который основан на основном наборе правил (CRS) Open Web Application Security Project (OWASP) 3.3.2 и включает дополнительные собственные правила защиты, разработанные командой Microsoft Threat Intelligence, и обновления сигнатур для уменьшения количества ложных срабатываний. В качестве альтернативы DRS 2.1 вы можете использовать CRS 3.2, которая основана на версии OWASP CRS 3.2.0.

CRS 3.2 включает в себя 14 групп правил, как показано в таблице ниже. Каждая группа содержит несколько правил, которые можно отключить.

Примечание.

CRS 3.2 есть только в номере SKU WAF_v2. Так как CRS 3.2 работает на основе новой подсистемы Azure WAF, вы не можете перейти на использование CRS версии 3.1 или более ранней версии. Если вам нужно перейти на более раннюю версию, обратитесь в Службу поддержки Azure.

Имя группы правил Тип угрозы
Общие Общие сведения
Новые и известные CVE ИЗВЕСТНЫЕ CVE
Методы блокировки (PUT, PATCH) REQUEST-911-МЕТОД-ПРИНУДИТЕЛЬНОЕ ПРИМЕНЕНИЕ
Сканеры портов и окружающей среды REQUEST-913-СКАНЕР-ДЕТЕКТИРОВАНИЕ
Проблемы с протоколом и кодированием REQUEST-920-ПРОТОКОЛ-ПРАВОПРИМЕНЕНИЕ
Внедрение заголовков, контрабанда запросов и разделение ответов REQUEST-921-PROTOCOL-ATTACK
Атаки на файлы и пути REQUEST-930-APPLICATION-ATTACK-LFI
Атаки, связанные с дистанционным включением файлов REQUEST-931-APPLICATION-ATTACK-RFI
Атаки на удаленное выполнение кода REQUEST-932-APPLICATION-ATTACK-RCE
Атаки методом PHP-внедрения REQUEST-933-APPLICATION-ATTACK-PHP
Атаки с использованием межузловых сценариев REQUEST-941-APPLICATION-ATTACK-XSS
атаки путем внедрения кода SQL; REQUEST-942-APPLICATION-ATTACK-SQLI
Атаки с фиксацией сеанса REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
JAVA-атаки REQUEST-944-APPLICATION-ATTACK-JAVA

Настройка управляемых наборов правил

DrS и CRS включены по умолчанию в режиме обнаружения в политиках WAF. Вы можете отключить или включить отдельные правила в управляемом наборе правил в соответствии с требованиями приложения. Вы также можете установить определенные действия для каждого правила. DrS/CRS поддерживает действия оценки блоков, журналов и аномалий. Набор правил Bot Manager поддерживает действия allow, block и log.

Иногда может потребоваться исключение определенных атрибутов запроса из оценки WAF. Распространенный пример — дополнительные токены Active Directory, которые используются для проверки подлинности. Вы можете настроить исключения, которые будут применяться при оценке определенных правил WAF или применяться глобально к оценке всех правил WAF. Правила исключений применяются ко всему веб-приложению. Дополнительные сведения см. в разделе Брандмауэр веб-приложений (WAF) со списками исключений Шлюз приложений.

По умолчанию DRS версии 2.1 / CRS версии 3.2 и выше использует оценку аномалий, когда запрос соответствует правилу. CRS 3.1 и ниже блокируют соответствующие запросы по умолчанию. Кроме того, настраиваемые правила можно настроить в той же политике WAF, если вы хотите обойти любые предварительно настроенные правила в наборе основных правил.

Пользовательские правила всегда применяются перед вычислением правил в наборе основных правил. Соответствующее действие правила применяется, если запрос соответствует пользовательскому правилу. Запрос будет либо заблокирован, либо передан на сервер. Никакие другие пользовательские правила или правила в наборе основных правил не обрабатываются.

Оценка аномалий

При использовании CRS или DRS 2.1 и более поздних версий WAF по умолчанию использует оценку аномалий. Трафик, соответствующий любому правилу, не блокируется сразу, даже если WAF находится в режиме предотвращения. Вместо этого наборы правил OWASP определяют значение серьезности для каждого правила: Критический, Ошибка, Предупреждение или Уведомление. Значение серьезности влияет на числовое значение запроса, которое называется оценка аномалии:

Важность правил Значение способствовало оценке аномалий
Критически важно 5
Ошибка 4
Предупреждение 3
Примечание. 2

Если оценка аномалий составляет 5 или больше, а WAF находится в режиме предотвращения, запрос блокируется. Если оценка аномалии составляет 5 или больше, а WAF находится в режиме обнаружения, запрос регистрируется, но не блокируется.

Например, достаточно одного совпадения с критически важным правилом, чтобы WAF блокировать запрос в режиме предотвращения, так как общая оценка аномалий составляет 5. Но одно совпадение с правилом уровня Предупреждение увеличивает оценку аномалии только на 3, и этого недостаточно для блокировки трафика. При активации правила аномалии в журналах отображается действие "Сопоставлено". Если оценка аномалии равна 5 или выше, активируется отдельное правило с действием "Заблокировано" или "Обнаружено" в зависимости от того, находится ли политика WAF в режиме предотвращения или обнаружения. Дополнительные сведения см. в режиме оценки аномалий.

Уровень паранойи

Каждое правило назначается определённому уровню паранойи (PL). Правила, настроенные в Paranoia Level 1 (PL1), менее агрессивны и редко приводят к ложным срабатываниям. Они обеспечивают базовую безопасность с минимальной потребностью в тонкой настройке. Правила в PL2 обнаруживают больше атак, но ожидается, что они будут вызывать ложные срабатывания, которые следует доработать.

По умолчанию версии правил DRS 2.1 и CRS 3.2 предварительно настроены в Paranoia Level 2, включая правила, назначенные как в PL1, так и в PL2. Если вы хотите использовать WAF исключительно с PL1, вы можете отключить любое или все правила PL2 или изменить их действие на 'log'. PL3 и PL4 в настоящее время не поддерживаются в Azure WAF.

Примечание.

Набор правил CRS 3.2 включает правила в PL3 и PL4, но эти правила всегда неактивны и не могут быть включены, независимо от их настроенного состояния или действия.

Обновление или изменение версии набора правил

Если вы обновляете или назначаете новую версию набора правил и хотите сохранить существующие переопределения и исключения правил, рекомендуется использовать PowerShell, CLI, REST API или шаблон для внесения изменений в версию набора правил. Новая версия набора правил может иметь более новые правила, дополнительные группы правил и могут иметь обновления существующих подписей, чтобы обеспечить более высокую безопасность и уменьшить ложные срабатывания. Рекомендуется проверить изменения в тестовой среде, при необходимости выполнить тонкую настройку, а затем развернуть их в рабочей среде.

Примечание.

Если вы используете портал Azure для назначения нового управляемого набора правил политике WAF, все предыдущие настройки из существующего управляемого набора правил, такие как состояние правила, действия правила и исключения на уровне правил, будут сброшены до значений по умолчанию нового управляемого набора правил. Однако все пользовательские правила, параметры политики и глобальные исключения останутся не затронуты во время назначения нового набора правил. Перед развертыванием в рабочей среде необходимо переопределить правила и утвердить изменения.

OWASP CRS 3.1

CRS 3.1 включает в себя 14 групп правил, как показано в таблице ниже. Каждая группа содержит несколько правил, которые можно отключить. Набор правил основан на OWASP CRS 3.1.1 версии.

Примечание.

CRS 3.1 есть только в номере SKU WAF_v2.

Имя группы правил Описание
Общие сведения Общая группа
ИЗВЕСТНЫЕ CVE Помощь в обнаружении новых и известных CVE
REQUEST-911-МЕТОД-ПРИНУДИТЕЛЬНОЕ ПРИМЕНЕНИЕ Методы блокировки (PUT, PATCH)
REQUEST-913-СКАНЕР-ДЕТЕКТИРОВАНИЕ Защита от сканеров портов и окружения
REQUEST-920-ПРОТОКОЛ-ПРАВОПРИМЕНЕНИЕ Защита от проблем с протоколами и кодированием
REQUEST-921-PROTOCOL-ATTACK Защита от внедрения заголовка, несанкционированных запросов и разделения ответа
REQUEST-930-APPLICATION-ATTACK-LFI Защита от атак, направленных на путь и файлы
REQUEST-931-APPLICATION-ATTACK-RFI Защита от атак включения удаленного файла (RFI)
REQUEST-932-APPLICATION-ATTACK-RCE Защита от атак удаленного выполнения кода
REQUEST-933-APPLICATION-ATTACK-PHP Защита от атак путем внедрения кода PHP
REQUEST-941-APPLICATION-ATTACK-XSS Защита от атак с использованием межсайтовых сценариев
REQUEST-942-APPLICATION-ATTACK-SQLI Защита от атак путем внедрения кода SQL
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION Защита от атак с фиксацией сеанса
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA Защита от атак Java

Менеджер ботов 1.0

Набор правил Bot Manager 1.0 обеспечивает защиту от вредоносных ботов и обнаружения хороших ботов. Правила обеспечивают детальный контроль над ботами, обнаруженными WAF, классифицируя трафик бота как "Хороший", "Плохой" или "Неизвестный".

Группа правил Описание
Бэдботы Защита от недопустимых ботов
GoodBots Выявление допустимых ботов
НеизвестныеБоты Определение неизвестных ботов

Менеджер ботов 1.1

Набор правил Bot Manager 1.1 — это улучшение набора правил Bot Manager 1.0. Она обеспечивает расширенную защиту от вредоносных ботов и повышает уровень обнаружения ботов.

Группа правил Описание
Бэдботы Защита от недопустимых ботов
GoodBots Выявление допустимых ботов
НеизвестныеБоты Определение неизвестных ботов

При использовании Брандмауэра веб-приложений в Шлюзе приложений доступны следующие группы правил и правила.

Наборы правил 2.1

Общие

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
200002 Критический - 5 ПЛ1 Не удалось проанализировать текст запроса
200003 Критический - 5 ПЛ1 Неудачная строгая проверка текста составного запроса

ИСПОЛНЕНИЕ МЕТОДА

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
911100 Критический - 5 ПЛ1 Метод не разрешен политикой

PROTOCOL-ENFORCEMENT

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
920100 Извещение - 2 ПЛ1 Недопустимая строка HTTP-запроса
920120 Критический - 5 ПЛ1 Попытки обхода составных данных или данных форм
920121 Критический - 5 ПЛ2 Попытки обхода составных данных или данных форм
920160 Критический - 5 ПЛ1 HTTP-заголовок Content-Length не является числовым
920170 Критический - 5 ПЛ1 Запрос GET или HEAD с содержимым тела запроса
920171 Критический - 5 ПЛ1 Запрос GET или HEAD с Transfer-Encoding
920180 Извещение - 2 ПЛ1 В POST-запросе отсутствует заголовок Content-Length.
920181 Предупреждение - 3 ПЛ1 Заголовки content-Length и Transfer-Encoding представляют 99001003
920190 Предупреждение - 3 ПЛ1 Диапазон: недопустимое значение последнего байта данных
920200 Предупреждение - 3 ПЛ2 Диапазон: слишком много полей (6 или более)
920201 Предупреждение - 3 ПЛ2 Диапазон: слишком много полей для запроса в формате PDF (35 или более)
920210 Критический - 5 ПЛ1 Найдены множественные/конфликтующие данные заголовка соединения
920220 Предупреждение - 3 ПЛ1 Попытка атаки с нарушением использования кодирования URL-адреса
920230 Предупреждение - 3 ПЛ2 Обнаружено несколько типов кодирования URL-адресов
920240 Предупреждение - 3 ПЛ1 Попытка атаки с нарушением использования кодирования URL-адреса
920260 Предупреждение - 3 ПЛ1 Попытка атаки с нарушением использования полных символов Юникода или символов Юникода половинной ширины
920270 Ошибка - 4 ПЛ1 Недопустимый символ в запросе (символ null)
920271 Критический - 5 ПЛ2 Недопустимый символ в запросе (непечатаемые символы)
920280 Предупреждение - 3 ПЛ1 В запросе отсутствует заголовок узла
920290 Предупреждение - 3 ПЛ1 Заголовок узла не указан
920300 Извещение - 2 ПЛ2 В запросе отсутствует заголовок Accept
920310 Извещение - 2 ПЛ1 В запросе не указан заголовок Accept
920311 Извещение - 2 ПЛ1 В запросе не указан заголовок Accept
920320 Извещение - 2 ПЛ2 Заголовок агента пользователя отсутствует
920330 Извещение - 2 ПЛ1 Заголовок агента пользователя не указан
920340 Извещение - 2 ПЛ1 В запросе с содержимым отсутствует заголовок Content-Type
920341 Критический - 5 ПЛ1 В запросе с содержимым необходим заголовок Content-Type
920350 Предупреждение - 3 ПЛ1 Заголовок узла является числовым IP-адресом
920420 Критический - 5 ПЛ1 Тип контента запроса не разрешен политикой
920430 Критический - 5 ПЛ1 Версия протокола HTTP не разрешена политикой
920440 Критический - 5 ПЛ1 Расширение файла URL-адреса ограничено в политике
920450 Критический - 5 ПЛ1 Заголовок HTTP ограничен в политике
920470 Критический - 5 ПЛ1 Недопустимый заголовок Content-Type
920480 Критический - 5 ПЛ1 Charset типа контента запроса не допускается политикой
920500 Критический - 5 ПЛ1 Попытка получить доступ к резервному копированию или рабочему файлу

PROTOCOL-ATTACK

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
921110 Критический - 5 ПЛ1 Атака типа "Несанкционированный HTTP-запрос"
921120 Критический - 5 ПЛ1 Атака типа "Разделение HTTP-ответа"
921130 Критический - 5 ПЛ1 Атака типа "Разделение HTTP-ответа"
921140 Критический - 5 ПЛ1 Атака типа "Вставка заголовка HTTP" через заголовки
921150 Критический - 5 ПЛ1 Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921151 Критический - 5 ПЛ2 Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921160 Критический - 5 ПЛ1 Атака путем внедрения заголовка HTTP через полезные данные (обнаружены CR или LF и имя заголовка)
921190 Критический - 5 ПЛ1 Разделение HTTP (CR/LF в имени файла запроса обнаружено)
921200 Критический - 5 ПЛ1 Атака путем внедрения кода LDAP

LFI — Включение локальных файлов

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
930100 Критический - 5 ПЛ1 Атака с обходом пути (/../)
930110 Критический - 5 ПЛ1 Атака с обходом пути (/../)
930120 Критический - 5 ПЛ1 Попытка доступа к файлу ОС
930130 Критический - 5 ПЛ1 Попытка доступа к ограниченному файлу

RFI — Включение удаленных файлов

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
931100 Критический - 5 ПЛ1 Возможная атака с включением удаленного файла (RFI): в параметре URL-адреса используется IP-адрес
931110 Критический - 5 ПЛ1 Возможная атака с включением удаленного файла (RFI): общее имя уязвимого параметра RFI использовано с полезными данными URL-адреса
931120 Критический - 5 ПЛ1 Возможная атака с включением удаленного файла (RFI): полезные данные URL-адреса использованы с вопросительным знаком (?) в конце
931130 Критический - 5 ПЛ2 Возможная атака с включением удаленного файла (RFI): ссылка вне домена

RCE: удаленное выполнение команд

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
932100 Критический - 5 ПЛ1 Удаленное выполнение команды: внедрение команд UNIX
932105 Критический - 5 ПЛ1 Удаленное выполнение команды: внедрение команд UNIX
932110 Критический - 5 ПЛ1 Удаленное выполнение команды: внедрение команды Windows
932115 Критический - 5 ПЛ1 Удаленное выполнение команды: внедрение команды Windows
932120 Критический - 5 ПЛ1 Удаленное выполнение команд: обнаружена команда Windows PowerShell
932130 Критический - 5 ПЛ1 Удаленное выполнение команд: обнаружено выражение оболочки Unix или уязвимость Confluence (CVE-2022-26134)
932140 Критический - 5 ПЛ1 Удаленное выполнение команд: обнаружена команда FOR или IF Windows PowerShell
932150 Критический - 5 ПЛ1 Удаленное выполнение команды: прямое выполнение команды UNIX
932160 Критический - 5 ПЛ1 Удаленное выполнение команд: обнаружен код оболочки Unix
932170 Критический - 5 ПЛ1 Удаленное выполнение команд: Shellshock (CVE-2014-6271)
932171 Критический - 5 ПЛ1 Удаленное выполнение команд: Shellshock (CVE-2014-6271)
932180 Критический - 5 ПЛ1 Попытка передачи файла с ограниченным доступом

Атаки PHP

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
933100 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружен открывающий и закрывающий тег
933110 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружена передача файла сценария PHP
933120 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружена директива конфигурации
933130 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружены переменные
933140 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружен поток ввода-вывода
933150 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружено имя функции PHP с высоким уровнем риска
933151 Критический - 5 ПЛ2 Атака путем внедрения кода PHP: обнаружено имя функции PHP со средним уровнем риска
933160 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружен вызов функции PHP с высоким уровнем риска
933170 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: внедрение сериализованных объектов
933180 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружен вызов функции переменной
933200 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружена схема-оболочка
933210 Критический - 5 ПЛ1 Атака путем внедрения кода PHP: обнаружен вызов функции переменной

Атаки Node.js

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
934100 Критический - 5 ПЛ1 Атака путем внедрения Node.js

XSS — Межсайтовые сценарии

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
941100 Критический - 5 ПЛ1 Библиотека libinjection обнаружила атаку с выполнением межсайтового сценария
941101 Критический - 5 ПЛ2 Библиотека libinjection обнаружила атаку с выполнением межсайтового сценария
Это правило обнаруживает запросы с заголовком Referer
941110 Критический - 5 ПЛ1 Фильтр межсайтовых сценариев категории 1: вектор тега скрипта
941120 Критический - 5 ПЛ1 Фильтр межсайтовых сценариев категории 2: вектор обработчика событий
941130 Критический - 5 ПЛ1 Фильтр межсайтовых сценариев категории 3: вектор атрибута
941140 Критический - 5 ПЛ1 Фильтр межсайтовых сценариев категории 4: вектор URI JavaScript
941150 Критический - 5 ПЛ2 Фильтр межсайтовых сценариев категории 5: запрещенные атрибуты HTML
941160 Критический - 5 ПЛ1 NoScript XSS InjectionChecker: внедрение HTML
941170 Критический - 5 ПЛ1 NoScript XSS InjectionChecker: внедрение атрибута
941180 Критический - 5 ПЛ1 Ключевые слова из списка блокировки средства проверки узлов
941190 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием таблиц стилей
941200 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием фреймов VML
941210 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием замаскированного JavaScript
941220 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием замаскированного сценария Visual Basic
941230 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием тега embed
941240 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием атрибута import или implementation
941250 Критический - 5 ПЛ1 Фильтры межсайтовых сценариев Internet Explorer — обнаружена атака
941260 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием тега meta
941270 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием гиперссылки link
941280 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием тега base
941290 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием тега applet
941300 Критический - 5 ПЛ1 Межсайтовый сценарий с использованием тега object
941310 Критический - 5 ПЛ1 Фильтр XSS с неправильной кодировкой US-ASCII — обнаружена атака
941320 Критический - 5 ПЛ2 Обнаружена возможная атака с выполнением межсайтового сценария — обработчик тегов HTML
941330 Критический - 5 ПЛ2 Фильтры межсайтовых сценариев Internet Explorer — обнаружена атака
941340 Критический - 5 ПЛ2 Фильтры межсайтовых сценариев Internet Explorer — обнаружена атака
941350 Критический - 5 ПЛ1 Кодировка IE XSS UTF-7 — обнаружена атака
941360 Критический - 5 ПЛ1 Обнаружена обфускация JavaScript
941370 Критический - 5 ПЛ1 Найдена глобальная переменная JavaScript
941380 Критический - 5 ПЛ2 Обнаружено внедрение шаблона на стороне клиента AngularJS

SQLI: внедрение кода SQL

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
942100 Критический - 5 ПЛ1 Библиотека libinjection обнаружила атаку путем внедрения кода SQL
942110 Предупреждение - 3 ПЛ2 Атака путем внедрения кода SQL: обнаружено общее тестирование внедрения
942120 Критический - 5 ПЛ2 Атака путем внедрения кода SQL: обнаружен оператор SQL
942130 Критический - 5 ПЛ2 Атака SQL-инъекции: обнаружена тавтология SQL
942140 Критический - 5 ПЛ1 Атака путем внедрения кода SQL: обнаружены общие имена базы данных
942150 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942160 Критический - 5 ПЛ1 Обнаруживает слепые sqli тесты с помощью sleep() или benchmark()
942170 Критический - 5 ПЛ1 Обнаружение попыток вставки sleep() или benchmark() SQL, включая условные запросы
942180 Критический - 5 ПЛ2 Обнаружение основных попыток обхода проверки подлинности SQL 1/3
942190 Критический - 5 ПЛ1 Обнаруживает выполнение кода MSSQL и попытки сбора информации
942200 Критический - 5 ПЛ2 Обнаруживает комментарии и пробелы внедрений в MySQL и завершение обратного апострофа
942210 Критический - 5 ПЛ2 Обнаружение попыток внедрения SQL в цепочку 1/2
942220 Критический - 5 ПЛ1 Поиск атак путем переполнения целочисленных значений с использованием Skipfish, за исключением 3.0.00738585072007 E–308 (сбой "магического числа")
942230 Критический - 5 ПЛ1 Обнаружение попыток условных атак путем внедрения кода SQL
942240 Критический - 5 ПЛ1 Обнаружение переключения кодировки MySQL и попыток атак типа "отказ в обслуживании" MSSQL
942250 Критический - 5 ПЛ1 Обнаружение внедрений MATCH AGAINST, MERGE и EXECUTE IMMEDIATE
942260 Критический - 5 ПЛ2 Обнаруживает основные попытки обхода аутентификации SQL 2/3
942270 Критический - 5 ПЛ1 Поиск основных атак путем внедрения кода SQL Общая строка атаки для mysql, oracle и других
942280 Критический - 5 ПЛ1 Обнаружение внедрения Postgres pg_sleep, атак WaitFor Delay и попыток завершения работы базы данных
942290 Критический - 5 ПЛ1 Поиск попыток основных атак путем внедрения кода SQL в MongoDB
942300 Критический - 5 ПЛ2 Обнаруживает комментарии, условия и внедрения ch(a)r MySQL
942310 Критический - 5 ПЛ2 Обнаружение попыток внедрения SQL в цепочку 2/2
942320 Критический - 5 ПЛ1 Обнаружение вставки хранимой процедуры или функции в MySQL и PostgreSQL
942330 Критический - 5 ПЛ2 Обнаруживает классические проверки SQL-внедрений 1/2
942340 Критический - 5 ПЛ2 Обнаруживает основные попытки обхода проверки подлинности SQL 3/3
942350 Критический - 5 ПЛ1 Обнаружение внедрения определяемой пользователем функции и других атак с изменением данных или структуры в MySQL
942360 Критический - 5 ПЛ1 Обнаруживает объединенные базовые SQL-внедрения и попытки SQLLFI
942361 Критический - 5 ПЛ2 Обнаружение базового внедрения кода SQL на основе ключевых слов alter или union
942370 Критический - 5 ПЛ2 Обнаруживает классические проверки SQL-внедрений 2/2
942380 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942390 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942400 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942410 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942430 Предупреждение - 3 ПЛ2 Ограниченный доступ аномалий обнаруженного символа SQL (аргументы): # превышено количество специальных символов (12)
942440 Критический - 5 ПЛ2 Обнаруженная последовательность комментариев SQL
942450 Критический - 5 ПЛ2 Определена шестнадцатеричная кодировка SQL
942470 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942480 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
942500 Критический - 5 ПЛ1 Обнаружен встроенный комментарий MySQL
942510 Критический - 5 ПЛ2 Обнаружена попытка обхода SQLi по тикам или обратным кавычкам

SESSION-FIXATION

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
943100 Критический - 5 ПЛ1 Возможная атака с фиксацией сеанса: установка значений файла cookie в HTML
943110 Критический - 5 ПЛ1 Возможная атака с фиксацией сеанса: имя параметра SessionID с источником ссылки вне домена
943120 Критический - 5 ПЛ1 Возможная атака с фиксацией сеанса: имя параметра SessionID без источника ссылки

Атаки Java

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
944100 Критический - 5 ПЛ1 Удаленное выполнение команд: Apache Struts, Oracle WebLogic
944110 Критический - 5 ПЛ1 Обнаружение потенциального выполнения атакующего кода
944120 Критический - 5 ПЛ1 Возможное выполнение атакующего кода и удаленное выполнение команды
944130 Критический - 5 ПЛ1 Подозрительные классы Java
944200 Критический - 5 ПЛ2 Несанкционированное использование десериализации Java Apache Commons
944210 Критический - 5 ПЛ2 Возможное использование сериализации Java
944240 Критический - 5 ПЛ2 Удаленное выполнение команды: уязвимость сериализации и Log4j в Java (CVE-2021-44228, CVE-2021-45046)
944250 Критический - 5 ПЛ2 Удаленное выполнение команд: обнаружен подозрительный метод Java

МС-ThreatIntel-WebShells

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
99005002 Критический - 5 ПЛ2 Попытка взаимодействия с веб-оболочкой (POST)
99005003 Критический - 5 ПЛ2 Попытка передачи в веб-оболочку (POST) — CHOPPER PHP
99005004 Критический - 5 ПЛ2 Попытка передачи в веб-оболочку (POST) — CHOPPER ASPX
99005005 Критический - 5 ПЛ2 Попытка взаимодействия с веб-оболочкой
99005006 Критический - 5 ПЛ2 Попытка взаимодействия со Spring4Shell

МС-ThreatIntel-AppSec

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
99030001 Критический - 5 ПЛ2 Внедрение обходного пути в заголовки (/.././../)
99030002 Критический - 5 ПЛ2 Внедрение обходного пути в текст запроса (/.././../)

МС-ThreatIntel-SQLI

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
99031001 Предупреждение - 3 ПЛ2 Атака путем внедрения кода SQL: обнаружено общее тестирование внедрения
99031002 Критический - 5 ПЛ2 Обнаруженная последовательность комментариев SQL
99031003 Критический - 5 ПЛ2 Атака путем внедрения кода SQL
99031004 Критический - 5 ПЛ2 Обнаруживает основные попытки обхода аутентификации SQL 2/3

MS-ThreatIntel-CVEs

Идентификатор правила Серьезность оценки аномалий Уровень паранойи Описание
99001001 Критический - 5 ПЛ2 Предпринята попытка эксплойта REST API с известными учетными данными F5 tmui (CVE-2020-5902)
99001002 Критический - 5 ПЛ2 Попытка обхода каталога Citrix NSC_USER CVE-2019-19781
99001003 Критический - 5 ПЛ2 Попытка использования соединителя мини-приложения Atlassian Confluence CVE-2019-3396
99001004 Критический - 5 ПЛ2 Попытка использования пользовательского шаблона Pulse Secure CVE-2020-8243
99001005 Критический - 5 ПЛ2 Попытка использования конвертера типов SharePoint CVE-2020-0932
99001006 Критический - 5 ПЛ2 Попытка обхода каталога Pulse Connect CVE-2019-11510
99001007 Критический - 5 ПЛ2 Попытка включения локального файла J-Web в ос Junos OS CVE-2020-1631
99001008 Критический - 5 ПЛ2 Попытка обхода пути Fortinet CVE-2018-13379
99001009 Критический - 5 ПЛ2 Попытка внедрения Apache Struts ognl CVE-2017-5638
99001010 Критический - 5 ПЛ2 Попытка внедрения Apache Struts ognl CVE-2017-12611
99001011 Критический - 5 ПЛ2 Попытка обхода пути Oracle WebLogic CVE-2020-14882
99001012 Критический - 5 ПЛ2 Попытка использования Telerik WebUI небезопасной десериализации CVE-2019-18935
99001013 Критический - 5 ПЛ2 Попытка небезопасной десериализации XML в SharePoint CVE-2019-0604
99001014 Критический - 5 ПЛ2 Попытка внедрения выражений маршрутизации Spring Cloud CVE-2022-22963
99001015 Критический - 5 ПЛ2 Попытка использования небезопасных объектов класса Spring Framework CVE-2022-22965
99001016 Критический - 5 ПЛ2 Попытка внедрения актуатора шлюза Spring Cloud CVE-2022-22947
99001017* Не применимо Не применимо Попытка отправки файла Apache Struts CVE-2023-50164

* Действие этого правила по умолчанию задается в журнал. Задайте для действия блокировку, чтобы предотвратить уязвимость Apache Struts. Оценка аномалий не поддерживается для этого правила.

Примечание.

При просмотре журналов WAF может появиться идентификатор правила 949110. Описание правила может включать превышение оценки аномалий для входящего трафика.

Это правило указывает, что общая оценка аномалий для запроса превысила максимальную допустимую оценку. Дополнительные сведения см. в разделе Оценка аномалий.

Следующие наборы правил — группы и правила CRS 3.0 и CRS 2.2.9 больше не поддерживаются в Брандмауэре веб-приложений Azure в Шлюзе приложений. Мы рекомендуем вам обновиться до DRS 2.1 / CRS 3.2

Наборы правил 3.0

Общие

Идентификатор правила Описание
200004 Возможная составная несопоставленная граница

KNOWN-CVES

Идентификатор правила Описание
800100 Правило, помогающее обнаружить и устранить уязвимость log4j CVE-2021-44228, CVE-2021-45046
800110 Попытка взаимодействия со Spring4Shell
800111 Попытка внедрения выражений маршрутизации Spring Cloud: CVE-2022-22963
800112 Попытка использования небезопасных объектов класса Spring Framework: CVE-2022-22965
800113 Попытка внедрения актуатора шлюза Spring Cloud: CVE-2022-22947

ЗАПРОС 911-METHOD-ENFORCEMENT

Идентификатор правила Описание
911100 Метод не разрешен политикой

ЗАПРОС 913-SCANNER-DETECTION

Идентификатор правила Описание
913100 Найден агент пользователя, связанный со сканером системы безопасности
913110 Найден заголовок запроса, связанный со сканером системы безопасности
913120 Найден аргумент или имя файла запроса, связанные со сканером системы безопасности
913101 Найден агент пользователя, связанный с клиентом HTTP для скриптов или с универсальным клиентом HTTP
913102 Найден агент пользователя, связанный с поисковым модулем или программой-роботом

ЗАПРОС 920-PROTOCOL-ENFORCEMENT

Идентификатор правила Описание
920100 Недопустимая строка HTTP-запроса
920130 Не удалось проанализировать текст запроса
920140 Неудачная строгая проверка текста составного запроса
920160 HTTP-заголовок Content-Length не является числовым
920170 Запрос GET или HEAD с содержимым тела запроса
920180 В POST-запросе отсутствует заголовок Content-Length.
920190 range = недопустимое значение последнего байта
920210 Найдены множественные/конфликтующие данные заголовка соединения
920220 Попытка атаки с нарушением использования кодирования URL-адреса
920240 Попытка атаки с нарушением использования кодирования URL-адреса
920250 Попытка атаки с нарушением использования кодировки UTF8
920260 Попытка атаки с нарушением использования полных символов Юникода или символов Юникода половинной ширины
920270 Недопустимый символ в запросе (символ null)
920280 В запросе отсутствует заголовок узла
920290 Заголовок узла не указан
920310 В запросе не указан заголовок Accept
920311 В запросе не указан заголовок Accept
920330 Заголовок агента пользователя не указан
920340 В запросе с содержимым отсутствует заголовок Content-Type
920350 Заголовок узла является числовым IP-адресом
920380 Слишком много аргументов в запросе
920360 Слишком длинное имя аргумента
920370 Слишком длинное значение аргумента
920390 Превышен общий размер аргументов
920400 Передаваемый файл слишком большой
920410 Передаваемые файлы слишком большие
920420 Тип контента запроса не разрешен политикой
920430 Версия протокола HTTP не разрешена политикой
920440 Расширение файла URL-адреса ограничено в политике
920450 Заголовок HTTP ограничен в политике (%@{MATCHED_VAR})
920200 Диапазон = слишком много полей (6 или более)
920201 Диапазон = слишком много полей для запроса в формате PDF (35 или более)
920230 Обнаружено несколько типов кодирования URL-адресов
920300 В запросе отсутствует заголовок Accept
920271 Недопустимый символ в запросе (непечатаемые символы)
920320 Заголовок агента пользователя отсутствует
920272 Недопустимый символ в запросе (вне диапазона печатных символов после символа ASCII №127)
920202 Диапазон = слишком много полей для запроса в формате PDF (6 или более)
920273 Недопустимый символ в запросе (вне диапазона строго заданных символов)
920274 Недопустимый символ в заголовках запроса (вне диапазона строго заданных символов)
920460 Аномальные escape-символы

ЗАПРОС 921 -PROTOCOL-ATTACK

Идентификатор правила Описание
921100 Атака типа "Несанкционированный HTTP-запрос"
921110 Атака типа "Несанкционированный HTTP-запрос"
921120 Атака типа "Разделение HTTP-ответа"
921130 Атака типа "Разделение HTTP-ответа"
921140 Атака типа "Вставка заголовка HTTP" через заголовки
921150 Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921160 Атака путем внедрения заголовка HTTP через полезные данные (обнаружены CR или LF и имя заголовка)
921151 Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921170 Искажение параметров HTTP
921180 Искажение параметров HTTP (%@{TX.1})

ЗАПРОС-930-ЗАЯВЛЕНИЕ-ATTACK-LFI

Идентификатор правила Описание
930100 Атака с обходом пути (/../)
930110 Атака с обходом пути (/../)
930120 Попытка доступа к файлу ОС
930130 Попытка доступа к ограниченному файлу

ЗАПРОС-931-ЗАЯВЛЕНИЕ-ATTACK-RFI

Идентификатор правила Описание
931100 Возможная атака с включением удаленного файла (RFI) = в параметре URL-адреса используется IP-адрес
931110 Возможная атака с включением удаленного файла (RFI) = общее имя уязвимого параметра RFI использовано с полезными данными URL-адреса
931120 Возможная атака с включением удаленного файла (RFI) = полезные данные URL-адреса использованы с вопросительным знаком (?) в конце
931130 Возможная атака с включением удаленного файла (RFI) = ссылка вне домена

ЗАПРОС-932-ЗАЯВЛЕНИЕ-ATTACK-RCE

Идентификатор правила Описание
932120 Удаленное выполнение команды = обнаружена команда Windows PowerShell
932130 Шлюз приложений WAF версии 2: удаленная выполнение команд: уязвимость оболочки Unix или Confluence (CVE-2022-26134) или Text4Shell (CVE-2022-42889)

WAF Шлюза приложений версии 1. Удаленное выполнение команд: выражение оболочки Unix.
932140 Удаленное выполнение команды = обнаружена команда FOR или IF Windows PowerShell
932160 Удаленное выполнение команды = обнаружен код оболочки Unix
932170 Удаленное выполнение команды = Shellshock (CVE-2014-6271)
932171 Удаленное выполнение команды = Shellshock (CVE-2014-6271)

ЗАПРОС-933-ЗАЯВЛЕНИЕ-ATTACK-PHP

Идентификатор правила Описание
933100 Атака путем внедрения кода PHP = обнаружен открывающий и закрывающий тег
933110 Атака путем внедрения кода PHP = обнаружена передача файла скрипта PHP
933120 Атака путем внедрения кода PHP = обнаружена директива конфигурации
933130 Атака путем внедрения кода PHP = обнаружены переменные
933150 Атака путем внедрения кода PHP = обнаружено имя функции PHP с высоким уровнем риска
933160 Атака путем внедрения кода PHP = обнаружен вызов функции PHP с высоким уровнем риска
933180 Атака путем внедрения кода PHP = обнаружен вызов функции переменной
933151 Атака путем внедрения кода PHP = обнаружено имя функции PHP со средним уровнем риска
933131 Атака путем внедрения кода PHP = обнаружены переменные
933161 Атака путем внедрения кода PHP = обнаружен вызов функции PHP с низким значением
933111 Атака путем внедрения кода PHP = обнаружена передача файла скрипта PHP

ЗАПРОС-941-ЗАЯВЛЕНИЕ-ATTACK-XSS

Идентификатор правила Описание
941100 Библиотека libinjection обнаружила атаку с выполнением межсайтового сценария
941110 Фильтр межсайтовых сценариев категории 1 = вектор тега скрипта
941130 Фильтр межсайтовых сценариев категории 3 = вектор атрибута
941140 Фильтр межсайтовых сценариев категории 4: вектор URI JavaScript
941150 Фильтр межсайтовых сценариев категории 5 = запрещенные HTML-атрибуты
941180 Ключевые слова из списка блокировки средства проверки узлов
941190 Межсайтовый сценарий с использованием таблиц стилей
941200 Межсайтовый сценарий с использованием фреймов VML
941210 XSS с помощью запутывания JavaScript или Text4Shell (CVE-2022-42889)
941220 Межсайтовый сценарий с использованием замаскированного сценария Visual Basic
941230 Межсайтовый сценарий с использованием тега embed
941240 Межсайтовый сценарий с использованием атрибута import или implementation
941260 Межсайтовый сценарий с использованием тега meta
941270 Межсайтовый сценарий с использованием гиперссылки link
941280 Межсайтовый сценарий с использованием тега base
941290 Межсайтовый сценарий с использованием тега applet
941300 Межсайтовый сценарий с использованием тега object
941310 Фильтр XSS с неправильной кодировкой US-ASCII — обнаружена атака
941330 Фильтры межсайтовых сценариев Internet Explorer — обнаружена атака
941340 Фильтры межсайтовых сценариев Internet Explorer — обнаружена атака
941350 Кодировка IE XSS UTF-7 — обнаружена атака
941320 Обнаружена возможная атака с выполнением межсайтового сценария — обработчик тегов HTML

ЗАПРОС-942-ЗАЯВЛЕНИЕ-ATTACK-SQLI

Идентификатор правила Описание
942100 Библиотека libinjection обнаружила атаку путем внедрения кода SQL
942110 Атака путем внедрения кода SQL: обнаружено общее тестирование внедрения
942130 Атака SQL-инъекции: обнаружена тавтология SQL
942140 Атака путем внедрения кода SQL = обнаружены общие имена базы данных
942160 Обнаруживает слепые sqli тесты с помощью sleep() или benchmark()
942170 Обнаружение попыток вставки sleep() или benchmark() SQL, включая условные запросы
942190 Обнаруживает выполнение кода MSSQL и попытки сбора информации
942200 Обнаруживает комментарии и пробелы внедрений в MySQL и завершение обратного апострофа
942230 Обнаружение попыток условных атак путем внедрения кода SQL
942260 Обнаруживает основные попытки обхода аутентификации SQL 2/3
942270 Поиск основных атак путем внедрения кода SQL Общая строка атаки для Oracle, MySQL и т. д.
942290 Поиск попыток основных атак путем внедрения кода SQL в MongoDB
942300 Обнаруживает комментарии, условия и внедрения char MySQL
942310 Обнаружение попыток внедрения SQL в цепочку 2/2
942320 Обнаружение вставки хранимой процедуры или функции в MySQL и PostgreSQL
942330 Обнаруживает классические проверки SQL-внедрений 1/2
942340 Обнаруживает основные попытки обхода проверки подлинности SQL 3/3
942350 Обнаружение внедрения определяемой пользователем функции и других атак с изменением данных или структуры в MySQL
942360 Обнаруживает объединенные базовые SQL-внедрения и попытки SQLLFI
942370 Обнаруживает классические проверки SQL-внедрений 2/2
942150 Атака путем внедрения кода SQL
942410 Атака путем внедрения кода SQL
942430 Ограниченный доступ аномалий обнаруженного символа SQL (аргументы): # превышено количество специальных символов (12)
942440 Обнаруженная последовательность комментариев SQL
942450 Определена шестнадцатеричная кодировка SQL
942251 Обнаружение вставки HAVING
942460 Оповещение об обнаружении аномалии мета-символа — повторяющиеся символы, не являющиеся частью слова

REQUEST-943-АТАКА НА ПРИЛОЖЕНИЕ-SESSION-FIXATION

Идентификатор правила Описание
943100 Возможная атака с фиксацией сеанса = установка значений файла cookie в HTML
943110 Возможная атака с фиксацией сеанса = имя параметра SessionID с источником ссылки вне домена
943120 Возможная атака с фиксацией сеанса = имя параметра SessionID без источника ссылки