Übersicht über vorkonfigurierte WAF-Regeln für Cloud Armor
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Vorkonfigurierte WAF-Regeln für Google Cloud Armor sind komplexe Web Application Firewall (WAF)-Regeln mit Dutzenden von Signaturen, die aus Open-Source-Branchenstandards kompiliert wurden. Jede Signatur entspricht einer Angriffserkennungsregel im Regelsatz. Google bietet diese Regeln wie besehen an. Die Regeln ermöglichen es Cloud Armor, Dutzende von unterschiedlichen Traffic-Signaturen auszuwerten. Dabei bezieht sich Cloud Armor auf Regeln, die praktischerweise benannt sind, anstatt dass Sie jede Signatur manuell definieren müssen.
Die folgende Tabelle enthält eine umfassende Liste vorkonfigurierter WAF-Regeln, die in einer Cloud Armor-Sicherheitsrichtlinie verwendet werden können. Diese Regeln basieren auf dem OWASP ModSecurity Core Rule Set (CRS), z. B. OWASP Core Rule Set 4.22. Wir empfehlen, Version 4.22 zu verwenden, um den bestmöglichen Schutz vor modernen Bedrohungen zu erhalten. Derzeit werden CRS 3.3 und 3.0 unterstützt. Wir empfehlen jedoch, ältere Versionen, insbesondere CRS-Version 3.0, zu vermeiden, wenn Ihre Arbeitslasten die Regeln der Version 4.22 zulassen.
Darüber hinaus stehen die folgenden cve-canary-Regeln allen Cloud Armor-Kunden zur Verfügung, um die folgenden Sicherheitslücken zu erkennen und optional zu blockieren:
Log4j RCE-Sicherheitslücken CVE-2021-44228 und CVE-2021-45046
Sicherheitslücke bei 942550-sqli-Inhalten im JSON-Format
google-mrs-v202512-id000001-rce und google-mrs-v202512-id000002-rce React-RCE-Sicherheitslücke
Name der Cloud Armor-Regel
Abgedeckte Sicherheitslückentypen
cve-canary
RCE-Sicherheitslücken in Log4j und React
json-sqli-canary
Sicherheitslücke in Form einer JSON-basierten SQL-Injection-Umgehung
Vorkonfigurierte OWASP-Regeln
Jede vorkonfigurierte WAF-Regel hat eine Empfindlichkeitsstufe, die einer OWASP CRS-Paranoia-Ebene entspricht.
Eine niedrigere Empfindlichkeitsstufe weist auf eine vertrauenswürdigere Signatur hin, bei der die Wahrscheinlichkeit eines falsch-positiven Ergebnisses geringer ist. Eine höhere Empfindlichkeitsstufe erhöht die Sicherheit, erhöht aber auch das Risiko, ein falsch-positives Ergebnis zu erzeugen. Standardmäßig wird Cloud Armor auf Empfindlichkeitsstufe 4 ausgeführt und wertet alle Signaturen in einem Regelsatz aus, sobald er aktiviert ist.
SQL-Injection (SQLi)
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für SQLi.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für XSS.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für LFI.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für LFI entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für alle Empfindlichkeitsstufen:
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für RCE.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für RCE entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für alle Empfindlichkeitsstufen:
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für RFI.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Methodenerzwingungsregel.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Scannererkennungsregel.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Protokollangriffsregel.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für PHP.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Sitzungsfixierungsregel.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für die Sitzungsfixierung entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für alle Empfindlichkeitsstufen:
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Java-Angriffsregel.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten generischen Angriffsregel.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für den NodeJS-Angriff entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für andere Empfindlichkeitsstufen:
Vergleich von Cloud Armor WAF-Regeln: CRS 3.3 und CRS 4.22
In der folgenden Tabelle finden Sie die vollständige Liste der Unterschiede zwischen den Cloud Armor-Regelsätzen CRS 3.3 und CRS 4.22.
Die Kategorie nodejs aus CRS 3.3 wurde in CRS 4.22 in generic umbenannt. Sie haben jedoch das gleiche Regel-ID-Präfix „934“. CRS 4.22 wird für den modernen Schutz vor Bedrohungen empfohlen.
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932100
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932105
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932106
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932110
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932115
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932120
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932125
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932130
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932131
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932140
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932150
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932160
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932161
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932170
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932171
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932175
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932180
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932190
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932200
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932205
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932206
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932207
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932210
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932220
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932230
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932231
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932232
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932235
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932236
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932237
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932238
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932239
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932240
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932250
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932260
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932270
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932271
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932280
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932281
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932300
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932301
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932310
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932311
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932320
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932321
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932330
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932331
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932370
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932371
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932380
Nein
Ja
4.22 Nur
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931100
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931110
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931120
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931130
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931131
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942100
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942101
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942110
Ja
Nein
3.3 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942120
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942130
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942131
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942140
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942150
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942151
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942152
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942160
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942170
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942180
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942190
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942200
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942210
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942220
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942230
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942240
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942250
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942251
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942260
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942270
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942280
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942290
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942300
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942310
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942320
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942321
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942330
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942340
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942350
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942360
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942361
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942362
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942370
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942380
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942390
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942400
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942410
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942420
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942421
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942430
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942431
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942432
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942440
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942450
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942460
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942470
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942480
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942490
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942500
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942510
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942511
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942520
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942521
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942522
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942530
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942540
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942550
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942560
Nein
Ja
4.22 Nur
Scannererkennung
scannerdetection-v422-stable
913100
Ja
Ja
Beides
Scannererkennung
scannerdetection-v422-stable
913101
Ja
Nein
3.3 Nur
Scannererkennung
scannerdetection-v422-stable
913102
Ja
Nein
3.3 Nur
Scannererkennung
scannerdetection-v422-stable
913110
Ja
Nein
3.3 Nur
Scannererkennung
scannerdetection-v422-stable
913120
Ja
Nein
3.3 Nur
Sitzungsfixierung
sessionfixation-v422-stable
943100
Ja
Ja
Beides
Sitzungsfixierung
sessionfixation-v422-stable
943110
Ja
Ja
Beides
Sitzungsfixierung
sessionfixation-v422-stable
943120
Ja
Ja
Beides
CVEs und andere Sicherheitslücken
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der Regel für RCE-Sicherheitslücken in React, um CVE-2025-55182 zu erkennen und zu beheben.
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
google-mrs-v202512-id000001-rce
0
React-RCE-Sicherheitslücke zur Erkennung und Minderung von CVE-2025-55182
google-mrs-v202512-id000002-rce
0
React-RCE-Sicherheitslücke zur Erkennung und Minderung von CVE-2025-55182
Verwenden Sie den folgenden Ausdruck, um CVE-2025-55182 zu erkennen und zu beheben:
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Regel für die CVE Log4j RCE-Schwachstelle.
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id044228-cve
1
Basisregel zur Erkennung von Exploit-Versuchen von CVE-2021-44228 und CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Von Google bereitgestellte Verbesserungen, um mehr Umgehungs- und Verschleierungsversuche abzudecken
owasp-crs-v030001-id244228-cve
3
Erhöhte Empfindlichkeit der Erkennung, um noch mehr Umgehungs- und Verschleierungsversuche zu erkennen, wobei das Risiko einer falsch-positiven Erkennung nur geringfügig steigt
owasp-crs-v030001-id344228-cve
3
Erhöhte Empfindlichkeit der Erkennung, um noch mehr Umgehungs- und Verschleierungsversuche mit base64-Codierung zu erkennen, wobei das Risiko einer falsch-positiven Erkennung nur geringfügig steigt
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
SQLi-Sicherheitslücke bei JSON-formatierten Inhalten
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung der unterstützten Signatur 942550-sqli, die die Sicherheitslücke abdeckt, bei der böswillige Angreifer die WAF umgehen können, indem sie JSON-Syntax an SQL-Injection-Payloads anhängen.
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-id942550-sqli
2
Erkennt alle JSON-basierten SQLi-Vektoren, einschließlich SQLi-Signaturen in der URL
Verwenden Sie den folgenden Ausdruck, um die Signatur bereitzustellen:
Wir empfehlen, sqli-v33-stable auch auf Sensitivitätsstufe 2 zu aktivieren, um JSON-basierte SQL-Injection-Umgehungen vollständig zu verhindern.
Beschränkungen
Vorkonfigurierte WAF-Regeln für Cloud Armor unterliegen den folgenden Einschränkungen:
Es dauert in der Regel einige Minuten, bis Änderungen an WAF-Regeln übernommen werden.
Von den HTTP-Anfragetypen mit einem Anfragetext verarbeitet Cloud Armor nur Anfragen mit einem Textkörper. Cloud Armor wertet vorkonfigurierte Regeln für die ersten 64 KB des Anfragetextinhalts aus. Weitere Informationen finden Sie unter Beschränkung der POST-Textprüfung.
Wenn das JSON-Parsing aktiviert ist, kann Cloud Armor vorkonfigurierte WAF-Regeln für JSON-formatierte Inhalte parsen und anwenden. Weitere Informationen finden Sie unter Parsing von Anfragetextkörperinhalten.
Wenn Sie Anfragefelder von der Prüfung ausschließen, um falsch positive Ergebnisse für eine vorkonfigurierte WAF-Regel zu reduzieren, können Sie die Aktion allow nicht mit dieser Regel verwenden. Anfragefelder, die ausdrücklich von der Prüfung ausgeschlossen sind, werden automatisch zugelassen.
Vorkonfigurierte WAF-Regeln für Cloud Armor können nur mit Back-End-Diensten hinter einem Load-Balancer verwendet werden. Daher gelten für Ihre Bereitstellung die Kontingente und Limits für das Load-Balancing. Weitere Informationen finden Sie unter Kontingente für das Load-Balancing.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2026-05-12 (UTC)."],[],[]]