Descripción general de las reglas de WAF preconfiguradas de Cloud Armor

Las reglas de WAF preconfiguradas de Google Cloud Armor son reglas complejas de firewall de aplicación web (WAF) con decenas de firmas que se compilan a partir de estándares de la industria de código abierto. Cada firma corresponde a una regla de detección de ataques en el conjunto de reglas. Google ofrece estas reglas tal como están. Las reglas permiten que Cloud Armor evalúe decenas de firmas de tráfico distintas, ya que consulta las reglas con nombres prácticos en lugar de requerir que definas cada firma de forma manual.

Las reglas de WAF preconfiguradas de Google Cloud Armor se pueden ajustar según tus necesidades. Para obtener más información sobre cómo ajustar las reglas, consulta Ajusta las reglas de WAF preconfiguradas de Google Cloud Armor.

En la siguiente tabla, se incluye una lista completa de las reglas de WAF preconfiguradas que están disponibles para usar en una política de seguridad de Cloud Armor. Estas reglas se basan en el conjunto de reglas principales de ModSecurity de OWASP (CRS), como OWASP Core Rule Set 4.22. Te recomendamos usar la versión 4.22 para obtener la protección más actualizada contra las amenazas modernas. La compatibilidad con CRS 3.3 y 3.0 está en curso. Sin embargo, te recomendamos que evites las versiones anteriores, en especial la versión 3.0 del CRS, siempre que tus cargas de trabajo permitan las reglas de la versión 4.22.

CRS 4.22

Nombre de la regla de Cloud Armor Nombre de la regla de OWASP Estado actual
Inserción de SQL sqli-v422-stable En sincronización con sqli-v422-canary
sqli-v422-canary Más reciente
Secuencia de comandos entre sitios xss-v422-stable En sincronización con xss-v422-canary
xss-v422-canary Más reciente
Inclusión de archivos locales lfi-v422-stable En sincronización con lfi-v422-canary
lfi-v422-canary Más reciente
Inclusión de archivos remotos rfi-v422-stable En sincronización con rfi-v422-canary
rfi-v422-canary Más reciente
Ejecución de código remoto rce-v422-stable En sincronización con rce-v422-canary
rce-v422-canary Más reciente
Aplicación de métodos methodenforcement-v422-stable En sincronización con methodenforcement-v422-canary
methodenforcement-v422-canary Más reciente
Detección de escáner scannerdetection-v422-stable En sincronización con scannerdetection-v422-canary
scannerdetection-v422-canary Más reciente
Ataque de protocolo protocolattack-v422-stable En sincronización con protocolattack-v422-canary
protocolattack-v422-canary Más reciente
Ataque de inserción de PHP php-v422-stable En sincronización con php-v422-canary
php-v422-canary Más reciente
Ataque de fijación de sesión sessionfixation-v422-stable En sincronización con sessionfixation-v422-canary
sessionfixation-v422-canary Más reciente
Ataque de Java java-v422-stable En sincronización con java-v422-canary
java-v422-canary Más recientes
Ataque genérico generic-v422-stable En sincronización con generic-v422-canary
generic-v422-canary Más recientes

CRS 3.3

Nombre de la regla de Cloud Armor Nombre de la regla de OWASP Estado actual
Inserción de SQL sqli-v33-stable En sincronización con sqli-v33-canary
sqli-v33-canary Más reciente
Secuencia de comandos entre sitios xss-v33-stable En sincronización con xss-v33-canary
xss-v33-canary Más reciente
Inclusión de archivos locales lfi-v33-stable En sincronización con lfi-v33-canary
lfi-v33-canary Más reciente
Inclusión de archivos remotos rfi-v33-stable En sincronización con rfi-v33-canary
rfi-v33-canary Más reciente
Ejecución de código remoto rce-v33-stable En sincronización con rce-v33-canary
rce-v33-canary Más reciente
Aplicación de métodos methodenforcement-v33-stable En sincronización con methodenforcement-v33-canary
methodenforcement-v33-canary Más reciente
Detección de escáner scannerdetection-v33-stable En sincronización con scannerdetection-v33-canary
scannerdetection-v33-canary Más reciente
Ataque de protocolo protocolattack-v33-stable En sincronización con protocolattack-v33-canary
protocolattack-v33-canary Más reciente
Ataque de inserción de PHP php-v33-stable En sincronización con php-v33-canary
php-v33-canary Más reciente
Ataque de fijación de sesión sessionfixation-v33-stable En sincronización con sessionfixation-v33-canary
sessionfixation-v33-canary Más reciente
Ataque de Java java-v33-stable En sincronización con java-v33-canary
java-v33-canary Más reciente
Ataque de NodeJS nodejs-v33-stable En sincronización con nodejs-v33-canary
nodejs-v33-canary Más reciente

CRS 3.0

Nombre de la regla de Cloud Armor Nombre de la regla de OWASP Estado actual
Inserción de SQL sqli-stable En sincronización con sqli-canary
sqli-canary Más reciente
Secuencia de comandos entre sitios xss-stable En sincronización con xss-canary
xss-canary Más reciente
Inclusión de archivos locales lfi-stable En sincronización con lfi-canary
lfi-canary Más reciente
Inclusión de archivos remotos rfi-stable En sincronización con rfi-canary
rfi-canary Más reciente
Ejecución de código remoto rce-stable En sincronización con rce-canary
rce-canary Más reciente
Aplicación de métodos methodenforcement-stable En sincronización con methodenforcement-canary
methodenforcement-canary Más reciente
Detección de escáner scannerdetection-stable En sincronización con scannerdetection-canary
scannerdetection-canary Más reciente
Ataque de protocolo protocolattack-stable En sincronización con protocolattack-canary
protocolattack-canary Más reciente
Ataque de inserción de PHP php-stable En sincronización con php-canary
php-canary Más reciente
Ataque de fijación de sesión sessionfixation-stable En sincronización con sessionfixation-canary
sessionfixation-canary Más reciente
Ataque de Java Not included
Ataque de NodeJS Not included

Además, las siguientes reglas cve-canary están disponibles para todos los clientes de Cloud Armor para ayudar a detectar y, de forma opcional, bloquear las siguientes vulnerabilidades:

  • Vulnerabilidades de RCE de Log4j CVE-2021-44228 y CVE-2021-45046
  • Vulnerabilidad de contenido con formato JSON 942550-sqli
  • Vulnerabilidad de RCE de google-mrs-v202512-id000001-rce y google-mrs-v202512-id000002-rce
Nombre de la regla de Cloud Armor Tipos de vulnerabilidades cubiertos
cve-canary Vulnerabilidades de Log4j y RCE de React
json-sqli-canary Vulnerabilidad de omisión de inyección de SQL basada en JSON

Reglas de OWASP preconfiguradas

Cada regla de WAF preconfigurada tiene un nivel de sensibilidad que corresponde a un nivel de paranoia del CRS de OWASP. Un nivel de sensibilidad más bajo indica una firma de confianza más alta, y es menos probable que genere un falso positivo. Un nivel de sensibilidad más alto aumenta la seguridad, pero también aumenta el riesgo de generar un falso positivo. De forma predeterminada, Cloud Armor se ejecuta en el nivel de sensibilidad 4 y evalúa todas las firmas de un conjunto de reglas una vez que se habilita.

Inserción de SQL (SQLi)

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de SQLi.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id942100-sqli 1 Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v042200-id942140-sqli 1 Ataque de inyección de SQL: se detectaron nombres de DB comunes
owasp-crs-v042200-id942151-sqli 1 Ataque de inyección de SQL: Se detectó un nombre de función de SQL
owasp-crs-v042200-id942160-sqli 1 Detecta pruebas de SQLi con sleep o benchmark
owasp-crs-v042200-id942170-sqli 1 Detecta intentos de inserción de benchmark y sleep de SQL, incluidas las consultas condicionales
owasp-crs-v042200-id942190-sqli 1 Detecta la ejecución de código MSSQL y los intentos de recopilación de información
owasp-crs-v042200-id942220-sqli 1 Busca ataques de exceso de números enteros
owasp-crs-v042200-id942230-sqli 1 Detecta intentos de inserción de SQL condicional
owasp-crs-v042200-id942240-sqli 1 Detecta el cambio de charset de MySQL y los intentos de DoS de MSSQL
owasp-crs-v042200-id942250-sqli 1 Detecta inserciones de MATCH AGAINST, MERGE y EXECUTE IMMEDIATE
owasp-crs-v042200-id942270-sqli 1 Busca inserciones básicas de SQL. Cadena de ataque común para MySQL, Oracle y otros
owasp-crs-v042200-id942280-sqli 1 Detecta la inserción de pg_sleep de Postgres, los ataques de retraso de waitfor y los intentos de cierre de la base de datos
owasp-crs-v042200-id942290-sqli 1 Busca intentos de inserción básica de SQL de MongoDB
owasp-crs-v042200-id942320-sqli 1 Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v042200-id942350-sqli 1 Detecta la inserción de UDF de MySQL y otros intentos de manipulación de datos o estructura
owasp-crs-v042200-id942360-sqli 1 Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
owasp-crs-v042200-id942500-sqli 1 Se detectó un comentario intercalado de MySQL
owasp-crs-v042200-id942540-sqli 1 Omisión de la autenticación de SQL (consulta dividida)
owasp-crs-v042200-id942560-sqli 1 Se detectó una carga útil de notación científica de MySQL
owasp-crs-v042200-id942550-sqli 1 Inyección de SQL basada en JSON
owasp-crs-v042200-id942120-sqli 2 Ataque de inyección de SQL: se detectó un operador de SQL
owasp-crs-v042200-id942130-sqli 2 Ataque de inyección de SQL: Se detectó un ataque basado en booleanos de SQL
owasp-crs-v042200-id942131-sqli 2 Ataque de inyección de SQL: Se detectó un ataque basado en booleanos de SQL
owasp-crs-v042200-id942150-sqli 2 Ataque de inyección de SQL: Se detectó un nombre de función de SQL
owasp-crs-v042200-id942180-sqli 2 Detecta los intentos de omisión de la autenticación básica de SQL 1/3
owasp-crs-v042200-id942200-sqli 2 Detecta las inyecciones de MySQL ofuscadas con espacios o comentarios y la terminación de acento grave
owasp-crs-v042200-id942210-sqli 2 Detecta intentos de inserciones de SQL en cadena 1/2
owasp-crs-v042200-id942260-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 2/3
owasp-crs-v042200-id942300-sqli 2 Detecta comentarios, condiciones e inserciones de ch(a)r de MySQL
owasp-crs-v042200-id942310-sqli 2 Detecta intentos de inserciones de SQL en cadena 2/2
owasp-crs-v042200-id942330-sqli 2 Detecta sondeos de inyección de SQL clásica 1/3
owasp-crs-v042200-id942340-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 3/3
owasp-crs-v042200-id942361-sqli 2 Detecta la inyección básica de SQL según la modificación o unión de las palabras clave
owasp-crs-v042200-id942362-sqli 2 Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
owasp-crs-v042200-id942370-sqli 2 Detecta sondeos de inyección de SQL clásica 1/2
owasp-crs-v042200-id942380-sqli 2 Ataque de inserción de SQL
owasp-crs-v042200-id942390-sqli 2 Ataque de inserción de SQL
owasp-crs-v042200-id942400-sqli 2 Ataque de inserción de SQL
owasp-crs-v042200-id942410-sqli 2 Ataque de inserción de SQL
owasp-crs-v042200-id942470-sqli 2 Ataque de inserción de SQL
owasp-crs-v042200-id942480-sqli 2 Ataque de inserción de SQL
owasp-crs-v042200-id942430-sqli 2 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (12)
owasp-crs-v042200-id942440-sqli 2 Se detectó una secuencia de comentarios de SQL
owasp-crs-v042200-id942450-sqli 2 Se identificó la codificación hexadecimal de SQL
owasp-crs-v042200-id942510-sqli 2 Intento de omisión de SQLi mediante ticks o acentos graves detectados
owasp-crs-v042200-id942520-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 4.0/4
owasp-crs-v042200-id942521-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 4.1/4
owasp-crs-v042200-id942522-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 4.1/4
owasp-crs-v042200-id942101-sqli 2 Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v042200-id942152-sqli 2 Ataque de inyección de SQL: Se detectó un nombre de función de SQL
owasp-crs-v042200-id942321-sqli 2 Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v042200-id942251-sqli 3 Detecta inserciones HAVING
owasp-crs-v042200-id942490-sqli 3 Detecta sondeos de inyección de SQL clásica 3/3
owasp-crs-v042200-id942420-sqli 3 Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (8)
owasp-crs-v042200-id942431-sqli 3 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (6)
owasp-crs-v042200-id942460-sqli 3 Alerta de detección de anomalías de metacaracteres: caracteres repetidos que no forman palabras
owasp-crs-v042200-id942511-sqli 3 Intento de omisión de SQLi mediante ticks detectados
owasp-crs-v042200-id942530-sqli 3 Se detectó la finalización de la consulta de SQLi
owasp-crs-v042200-id942421-sqli 4 Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (3)
owasp-crs-v042200-id942432-sqli 4 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (2)

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id942100-sqli 1 Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v030301-id942140-sqli 1 Ataque de inyección de SQL: se detectaron nombres de DB comunes
owasp-crs-v030301-id942160-sqli 1 Detecta pruebas de SQLi con sleep o benchmark
owasp-crs-v030301-id942170-sqli 1 Detecta intentos de inserción de sleep o benchmark de SQL, incluidas las consultas condicionales
owasp-crs-v030301-id942190-sqli 1 Detecta la ejecución de código MSSQL y los intentos de recopilación de información
owasp-crs-v030301-id942220-sqli 1 Busca ataques de exceso de números enteros
owasp-crs-v030301-id942230-sqli 1 Detecta intentos de inserción de SQL condicional
owasp-crs-v030301-id942240-sqli 1 Detecta el cambio de charset de MySQL y los intentos de DoS de MSSQL
owasp-crs-v030301-id942250-sqli 1 Detecta operaciones MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Busca inserciones de SQL básico. String de ataque común para MySQL
owasp-crs-v030301-id942280-sqli 1 Detecta la inserción de pg_sleep de Postgres
owasp-crs-v030301-id942290-sqli 1 Busca intentos de inserción básica de SQL de MongoDB
owasp-crs-v030301-id942320-sqli 1 Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Detecta la inserción de UDF de MySQL y otros intentos de manipulación de datos o estructura
owasp-crs-v030301-id942360-sqli 1 Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
owasp-crs-v030301-id942500-sqli 1 Se detectó un comentario intercalado de MySQL
owasp-crs-v030301-id942110-sqli 2 Ataque de inyección de SQL: se detectó una prueba de inserción común
owasp-crs-v030301-id942120-sqli 2 Ataque de inyección de SQL: se detectó un operador de SQL
owasp-crs-v030301-id942130-sqli 2 Ataque de inyección de SQL: se detectó una tautología de SQL
owasp-crs-v030301-id942150-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942180-sqli 2 Detecta los intentos de omisión de la autenticación básica de SQL 1/3
owasp-crs-v030301-id942200-sqli 2 Detecta las inyecciones de MySQL ofuscadas con espacios o comentarios y la terminación de acento grave
owasp-crs-v030301-id942210-sqli 2 Detecta intentos de inserciones de SQL en cadena 1/2
owasp-crs-v030301-id942260-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 2/3
owasp-crs-v030301-id942300-sqli 2 Detecta comentarios de MySQL
owasp-crs-v030301-id942310-sqli 2 Detecta intentos de inserciones de SQL en cadena 2/2
owasp-crs-v030301-id942330-sqli 2 Detecta sondeos de inserción de SQL clásica 1/2
owasp-crs-v030301-id942340-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 3/3
owasp-crs-v030301-id942361-sqli 2 Detecta la inyección básica de SQL según la modificación o unión de las palabras clave
owasp-crs-v030301-id942370-sqli 2 Detecta sondeos de inyección de SQL clásica 1/2
owasp-crs-v030301-id942380-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942390-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942400-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942410-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942470-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942480-sqli 2 Ataque de inserción de SQL
owasp-crs-v030301-id942430-sqli 2 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (12)
owasp-crs-v030301-id942440-sqli 2 Se detectó una secuencia de comentarios de SQL
owasp-crs-v030301-id942450-sqli 2 Se identificó la codificación hexadecimal de SQL
owasp-crs-v030301-id942510-sqli 2 Intento de omisión de SQLi mediante ticks o acentos graves detectados
owasp-crs-v030301-id942251-sqli 3 Detecta inserciones HAVING
owasp-crs-v030301-id942490-sqli 3 Detecta sondeos de inyección de SQL clásica 3/3
owasp-crs-v030301-id942420-sqli 3 Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (8)
owasp-crs-v030301-id942431-sqli 3 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (6)
owasp-crs-v030301-id942460-sqli 3 Alerta de detección de anomalías de metacaracteres: caracteres repetidos que no forman palabras
owasp-crs-v030301-id942101-sqli 3 Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v030301-id942511-sqli 3 Intento de omisión de SQLi mediante ticks detectados
owasp-crs-v030301-id942421-sqli 4 Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (3)
owasp-crs-v030301-id942432-sqli 4 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (2)

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v030001-id942140-sqli 1 Ataque de inyección de SQL: se detectaron nombres de DB comunes
owasp-crs-v030001-id942160-sqli 1 Detecta pruebas de SQLi con sleep o benchmark
owasp-crs-v030001-id942170-sqli 1 Detecta intentos de inserción de sleep o benchmark de SQL, incluidas las consultas condicionales
owasp-crs-v030001-id942190-sqli 1 Detecta la ejecución de código MSSQL y los intentos de recopilación de información
owasp-crs-v030001-id942220-sqli 1 Busca ataques de exceso de números enteros
owasp-crs-v030001-id942230-sqli 1 Detecta intentos de inserción de SQL condicional
owasp-crs-v030001-id942240-sqli 1 Detecta el cambio de charset de MySQL y los intentos de DoS de MSSQL
owasp-crs-v030001-id942250-sqli 1 Detecta operaciones MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Busca inserciones de SQL básico. String de ataque común para MySQL
owasp-crs-v030001-id942280-sqli 1 Detecta la inserción de pg_sleep de Postgres
owasp-crs-v030001-id942290-sqli 1 Busca intentos de inserción básica de SQL de MongoDB
owasp-crs-v030001-id942320-sqli 1 Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Detecta la inserción de UDF de MySQL y otros intentos de manipulación de datos o estructura
owasp-crs-v030001-id942360-sqli 1 Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
Not included 1 Se detectó un comentario intercalado de MySQL
owasp-crs-v030001-id942110-sqli 2 Ataque de inyección de SQL: se detectó una prueba de inserción común
owasp-crs-v030001-id942120-sqli 2 Ataque de inyección de SQL: se detectó un operador de SQL
Not included 2 Ataque de inyección de SQL: se detectó una tautología de SQL
owasp-crs-v030001-id942150-sqli 2 Ataque de inserción de SQL
owasp-crs-v030001-id942180-sqli 2 Detecta los intentos de omisión de la autenticación básica de SQL 1/3
owasp-crs-v030001-id942200-sqli 2 Detecta las inyecciones de MySQL ofuscadas con espacios o comentarios y la terminación de acento grave
owasp-crs-v030001-id942210-sqli 2 Detecta intentos de inserciones de SQL en cadena 1/2
owasp-crs-v030001-id942260-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 2/3
owasp-crs-v030001-id942300-sqli 2 Detecta comentarios de MySQL
owasp-crs-v030001-id942310-sqli 2 Detecta intentos de inserciones de SQL en cadena 2/2
owasp-crs-v030001-id942330-sqli 2 Detecta sondeos de inserción de SQL clásica 1/2
owasp-crs-v030001-id942340-sqli 2 Detecta intentos de omisión de la autenticación básica de SQL 3/3
Not included 2 Detecta la inyección básica de SQL según la modificación o unión de las palabras clave
Not included 2 Detecta sondeos de inyección de SQL clásica 1/2
owasp-crs-v030001-id942380-sqli 2 Ataque de inserción de SQL
owasp-crs-v030001-id942390-sqli 2 Ataque de inserción de SQL
owasp-crs-v030001-id942400-sqli 2 Ataque de inserción de SQL
owasp-crs-v030001-id942410-sqli 2 Ataque de inserción de SQL
Not included 2 Ataque de inserción de SQL
Not included 2 Ataque de inserción de SQL
owasp-crs-v030001-id942430-sqli 2 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (12)
owasp-crs-v030001-id942440-sqli 2 Se detectó una secuencia de comentarios de SQL
owasp-crs-v030001-id942450-sqli 2 Se identificó la codificación hexadecimal de SQL
Not included 2 Intento de omisión de SQLi mediante ticks o acentos graves detectados
owasp-crs-v030001-id942251-sqli 3 Detecta inserciones HAVING
Not included 2 Detecta sondeos de inyección de SQL clásica 3/3
owasp-crs-v030001-id942420-sqli 3 Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (8)
owasp-crs-v030001-id942431-sqli 3 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (6)
owasp-crs-v030001-id942460-sqli 3 Alerta de detección de anomalías de metacaracteres: caracteres repetidos que no forman palabras
Not included 3 Se detectó un ataque de inyección de SQL con libinjection
Not included 3 Intento de omisión de SQLi mediante ticks detectados
owasp-crs-v030001-id942421-sqli 4 Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (3)
owasp-crs-v030001-id942432-sqli 4 Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (2)

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 4})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Secuencia de comandos entre sitios (XSS)

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de XSS.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id941100-xss 1 Se detectó un ataque de XSS con libinjection
owasp-crs-v042200-id941110-xss 1 Filtro de XSS - Categoría 1: Vector de etiqueta de secuencia de comandos
owasp-crs-v042200-id941130-xss 1 Filtro de XSS - Categoría 3: Vector de atributos
owasp-crs-v042200-id941140-xss 1 Filtro de XSS - Categoría 4: Vector de URI de JavaScript
owasp-crs-v042200-id941160-xss 1 NoScript XSS InjectionChecker: Inyección de HTML
owasp-crs-v042200-id941170-xss 1 NoScript XSS InjectionChecker: inserción de atributos
owasp-crs-v042200-id941180-xss 1 Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v042200-id941190-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941200-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941210-xss 1 Se detectó una palabra en JavaScript
owasp-crs-v042200-id941220-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941230-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941240-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941250-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941260-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941270-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941280-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941290-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941300-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941310-xss 1 Filtro de XSS de codificación con formato incorrecto de US-ASCII: se detectó un ataque
owasp-crs-v042200-id941350-xss 1 XSS de IE de codificación UTF-7: se detectó un ataque
owasp-crs-v042200-id941360-xss 1 Se detectó una ofuscación de Hieroglyphy
owasp-crs-v042200-id941370-xss 1 Se encontró una variable global de JavaScript
owasp-crs-v042200-id941390-xss 1 Se detectó un método de JavaScript
owasp-crs-v042200-id941400-xss 1 Función de JavaScript de XSS sin paréntesis
owasp-crs-v042200-id941101-xss 2 Se detectó un ataque de XSS con libinjection
owasp-crs-v042200-id941120-xss 2 Filtro de XSS - Categoría 2: Vector de controlador de eventos
owasp-crs-v042200-id941150-xss 2 Filtro de XSS - Categoría 5: Atributos HTML no permitidos
owasp-crs-v042200-id941181-xss 2 Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v042200-id941320-xss 2 Posible ataque de XSS detectado: controlador de etiquetas HTML
owasp-crs-v042200-id941330-xss 2 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941340-xss 2 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941380-xss 2 Se detectó una inserción de plantilla del cliente de AngularJS

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id941100-xss 1 Se detectó un ataque de XSS con libinjection
owasp-crs-v030301-id941110-xss 1 Filtro de XSS - Categoría 1: Vector de etiqueta de secuencia de comandos
owasp-crs-v030301-id941120-xss 1 Filtro de XSS - Categoría 2: Vector de controlador de eventos
owasp-crs-v030301-id941130-xss 1 Filtro de XSS - Categoría 3: Vector de atributos
owasp-crs-v030301-id941140-xss 1 Filtro de XSS - Categoría 4: Vector de URI de JavaScript
owasp-crs-v030301-id941160-xss 1 NoScript XSS InjectionChecker: Inyección de HTML
owasp-crs-v030301-id941170-xss 1 NoScript XSS InjectionChecker: inserción de atributos
owasp-crs-v030301-id941180-xss 1 Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v030301-id941190-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941200-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941210-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941220-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941230-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941240-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941250-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941260-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941270-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941280-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941290-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941300-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941310-xss 1 Filtro de XSS de codificación con formato incorrecto de US-ASCII: se detectó un ataque
owasp-crs-v030301-id941350-xss 1 XSS de IE de codificación UTF-7: se detectó un ataque
owasp-crs-v030301-id941360-xss 1 Se detectó una ofuscación de Hieroglyphy
owasp-crs-v030301-id941370-xss 1 Se encontró una variable global de JavaScript
owasp-crs-v030301-id941101-xss 2 Se detectó un ataque de XSS con libinjection
owasp-crs-v030301-id941150-xss 2 Filtro de XSS - Categoría 5: Atributos HTML no permitidos
owasp-crs-v030301-id941320-xss 2 Posible ataque de XSS detectado: controlador de etiquetas HTML
owasp-crs-v030301-id941330-xss 2 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941340-xss 2 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941380-xss 2 Se detectó una inserción de plantilla del cliente de AngularJS

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Se detectó un ataque de XSS con libinjection
owasp-crs-v030001-id941110-xss 1 Filtro de XSS - Categoría 1: Vector de etiqueta de secuencia de comandos
owasp-crs-v030001-id941120-xss 1 Filtro de XSS - Categoría 2: Vector de controlador de eventos
owasp-crs-v030001-id941130-xss 1 Filtro de XSS - Categoría 3: Vector de atributos
owasp-crs-v030001-id941140-xss 1 Filtro de XSS - Categoría 4: Vector de URI de JavaScript
owasp-crs-v030001-id941160-xss 1 NoScript XSS InjectionChecker: Inyección de HTML
owasp-crs-v030001-id941170-xss 1 NoScript XSS InjectionChecker: inserción de atributos
owasp-crs-v030001-id941180-xss 1 Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v030001-id941190-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941200-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941210-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941220-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941230-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941240-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941250-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941260-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941270-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941280-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941290-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941300-xss 1 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941310-xss 1 Filtro de XSS de codificación con formato incorrecto de US-ASCII: se detectó un ataque
owasp-crs-v030001-id941350-xss 1 XSS de IE de codificación UTF-7: se detectó un ataque
Not included 1 Se detectó una ofuscación de JSF*ck o Hieroglyphy
Not included 1 Se encontró una variable global de JavaScript
Not included 2 Se detectó un ataque de XSS con libinjection
owasp-crs-v030001-id941150-xss 2 Filtro de XSS - Categoría 5: Atributos HTML no permitidos
owasp-crs-v030001-id941320-xss 2 Posible ataque de XSS detectado: controlador de etiquetas HTML
owasp-crs-v030001-id941330-xss 2 Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941340-xss 2 Filtros de XSS de IE: se detectó un ataque
Not included 2 Se detectó una inserción de plantilla del cliente de AngularJS

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('xss-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v422-stable', {'sensitivity': 2})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Inclusión de archivos locales (LFI)

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de LFI.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id930100-lfi 1 Ataque de salto de directorio (/../) o (/.../)
owasp-crs-v042200-id930110-lfi 1 Ataque de salto de directorio (/../) o (/.../)
owasp-crs-v042200-id930120-lfi 1 Intento de acceso a archivos del SO
owasp-crs-v042200-id930130-lfi 1 Intento de acceso a archivos restringidos
owasp-crs-v042200-id930121-lfi 2 Intento de acceso a archivos del SO en REQUEST_HEADERS

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id930100-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030301-id930110-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030301-id930120-lfi 1 Intento de acceso a archivos del SO
owasp-crs-v030301-id930130-lfi 1 Intento de acceso a archivos restringidos

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id930100-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030001-id930110-lfi 1 Ataque de salto de directorio (/../)
owasp-crs-v030001-id930120-lfi 1 Intento de acceso a archivos del SO
owasp-crs-v030001-id930130-lfi 1 Intento de acceso a archivos restringidos

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para LFI están en el nivel 1 de sensibilidad. La siguiente configuración funciona para todos los niveles de sensibilidad:

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('lfi-v422-stable', {'sensitivity': 1})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Ejecución de código remoto (RCE)

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de RCE.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id932230-rce 1 Ejecución de comandos remotos: inserción de comandos de UNIX (2 a 3 caracteres)
owasp-crs-v042200-id932235-rce 1 Ejecución de comandos remotos: Inserción de comandos de UNIX (comando sin evasión)
owasp-crs-v042200-id932120-rce 1 Ejecución de comandos remotos: Se encontró un comando de controlador de etiquetas HTML de Windows
owasp-crs-v042200-id932125-rce 1 Ejecución de comandos remotos: Inserción de comandos de alias del controlador de etiquetas HTML de Windows
owasp-crs-v042200-id932130-rce 1 Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932140-rce 1 Ejecución de comandos remotos: Se encontró un comando IF o FOR de Windows
owasp-crs-v042200-id932270-rce 1 Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932250-rce 1 Ejecución de comandos remotos: Ejecución directa de comandos de UNIX
owasp-crs-v042200-id932260-rce 1 Ejecución de comandos remotos: Ejecución directa de comandos de UNIX
owasp-crs-v042200-id932330-rce 1 Ejecución de comandos remotos: Invocación del historial del shell de UNIX
owasp-crs-v042200-id932160-rce 1 Ejecución de comandos remotos: Se encontró código de shell de UNIX
owasp-crs-v042200-id932170-rce 1 Ejecución de comandos remotos: Shellshock (CVE-2014-6271)
owasp-crs-v042200-id932171-rce 1 Ejecución de comandos remotos: Shellshock (CVE-2014-6271)
owasp-crs-v042200-id932175-rce 1 Ejecución de comandos remotos: invocación de alias de shell de UNIX
owasp-crs-v042200-id932180-rce 1 Intento de carga de archivos restringidos
owasp-crs-v042200-id932370-rce 1 Ejecución de comandos remotos: Inserción de comandos de Windows
owasp-crs-v042200-id932380-rce 1 Ejecución de comandos remotos: Inserción de comandos de Windows
owasp-crs-v042200-id932280-rce 1 Ejecución de comandos remotos: Se encontró una expansión de llaves
owasp-crs-v042200-id932231-rce 2 Ejecución de comandos remotos: Inserción de comandos de UNIX
owasp-crs-v042200-id932131-rce 2 Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932200-rce 2 Técnica para omitir RCE
owasp-crs-v042200-id932205-rce 2 Técnica para omitir RCE
owasp-crs-v042200-id932206-rce 2 Técnica para omitir RCE
owasp-crs-v042200-id932220-rce 2 Ejecución de comandos remotos: Inserción de comandos de UNIX con canalización
owasp-crs-v042200-id932240-rce 2 Ejecución de comandos remotos: Se detectó un intento de evasión de inserción de comandos de UNIX
owasp-crs-v042200-id932210-rce 2 Ejecución de comandos remotos: Ejecución de comandos del sistema SQLite
owasp-crs-v042200-id932271-rce 2 Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932300-rce 2 Ejecución de comandos remotos: ejecución de comandos SMTP
owasp-crs-v042200-id932310-rce 2 Ejecución de comandos remotos: Ejecución de comandos IMAP
owasp-crs-v042200-id932320-rce 2 Ejecución de comandos remotos: Ejecución de comandos POP3
owasp-crs-v042200-id932236-rce 2 Ejecución de comandos remotos: Inserción de comandos de UNIX (comando sin evasión)
owasp-crs-v042200-id932239-rce 2 Ejecución de comandos remotos: Se encontró una inserción de comandos de UNIX en el encabezado de user-agent o de referencia
owasp-crs-v042200-id932161-rce 2 Ejecución de comandos remotos: Se encontró código de shell de UNIX en REQUEST_HEADERS
owasp-crs-v042200-id932371-rce 2 Ejecución de comandos remotos: Inserción de comandos de Windows
owasp-crs-v042200-id932281-rce 2 Ejecución de comandos remotos: Se encontró una expansión de llaves
owasp-crs-v042200-id932207-rce 2 Técnica para omitir RCE
owasp-crs-v042200-id932232-rce 3 Ejecución de comandos remotos: Inserción de comandos de UNIX
owasp-crs-v042200-id932237-rce 3 Ejecución de comandos remotos: Se encontró código de shell de UNIX en REQUEST_HEADERS
owasp-crs-v042200-id932238-rce 3 Ejecución de comandos remotos: Se encontró código de shell de UNIX en REQUEST_HEADERS
owasp-crs-v042200-id932190-rce 3 Ejecución de comandos remotos: Intento de técnica de omisión de comodín
owasp-crs-v042200-id932301-rce 3 Ejecución de comandos remotos: ejecución de comandos SMTP
owasp-crs-v042200-id932311-rce 3 Ejecución de comandos remotos: Ejecución de comandos IMAP
owasp-crs-v042200-id932321-rce 3 Ejecución de comandos remotos: Ejecución de comandos POP3
owasp-crs-v042200-id932331-rce 3 Ejecución de comandos remotos: Invocación del historial del shell de UNIX

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id932100-rce 1 Inserción de comandos de UNIX
owasp-crs-v030301-id932105-rce 1 Inserción de comandos de UNIX
owasp-crs-v030301-id932110-rce 1 Inserción de comandos de Windows
owasp-crs-v030301-id932115-rce 1 Inserción de comandos de Windows
owasp-crs-v030301-id932120-rce 1 Se encontró un comando de Windows PowerShell
owasp-crs-v030301-id932130-rce 1 Se encontró una expresión de shell de UNIX
owasp-crs-v030301-id932140-rce 1 Se encontró un comando IF o FOR de Windows
owasp-crs-v030301-id932150-rce 1 Ejecución directa de comandos de UNIX
owasp-crs-v030301-id932160-rce 1 Se encontró código de shell de UNIX
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Intento de carga de archivos restringidos
owasp-crs-v030301-id932200-rce 2 Técnica para omitir RCE
owasp-crs-v030301-id932106-rce 3 Ejecución de comandos remotos: Inserción de comandos de UNIX
owasp-crs-v030301-id932190-rce 3 Ejecución de comandos remotos: Intento de técnica de omisión de comodín

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id932100-rce 1 Inserción de comandos de UNIX
owasp-crs-v030001-id932105-rce 1 Inserción de comandos de UNIX
owasp-crs-v030001-id932110-rce 1 Inserción de comandos de Windows
owasp-crs-v030001-id932115-rce 1 Inserción de comandos de Windows
owasp-crs-v030001-id932120-rce 1 Se encontró un comando de Windows PowerShell
owasp-crs-v030001-id932130-rce 1 Se encontró una expresión de shell de UNIX
owasp-crs-v030001-id932140-rce 1 Se encontró un comando IF o FOR de Windows
owasp-crs-v030001-id932150-rce 1 Ejecución directa de comandos de UNIX
owasp-crs-v030001-id932160-rce 1 Se encontró código de shell de UNIX
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Intento de carga de archivos restringidos
Not included 2 Técnica para omitir RCE
Not included 3 Ejecución de comandos remotos: Inserción de comandos de UNIX
Not included 3 Ejecución de comandos remotos: Intento de técnica de omisión de comodín

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para RCE están en el nivel 1 de sensibilidad. La siguiente configuración funciona para todos los niveles de sensibilidad:

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 3})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Inclusión de archivos remotos (RFI)

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de RFI.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id931100-rfi 1 Posible ataque de inclusión de archivos remotos (RFI): Parámetro de URL con dirección IP
owasp-crs-v042200-id931110-rfi 1 Posible ataque de inclusión de archivos remotos (RFI): Nombre de parámetro vulnerable de RFI común que se usa con la carga útil de URL
owasp-crs-v042200-id931120-rfi 1 Posible ataque de inclusión de archivos remotos (RFI): Carga útil de URL usada con el carácter de signo de interrogación de cierre (?)
owasp-crs-v042200-id931130-rfi 2 Posible ataque de inclusión de archivos remotos (RFI): referencia o vínculo fuera del dominio
owasp-crs-v042200-id931131-rfi 2 Posible ataque de inclusión de archivos remotos (RFI): referencia o vínculo fuera del dominio

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id931100-rfi 1 Parámetro de URL con dirección IP
owasp-crs-v030301-id931110-rfi 1 Nombre de parámetro vulnerable de RFI común que se usa con la carga útil de URL
owasp-crs-v030301-id931120-rfi 1 Carga útil de URL usada con el carácter de signo de interrogación de cierre (?)
owasp-crs-v030301-id931130-rfi 2 Vínculo o referencia fuera del dominio

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id931100-rfi 1 Parámetro de URL con dirección IP
owasp-crs-v030001-id931110-rfi 1 Nombre de parámetro vulnerable de RFI común que se usa con la carga útil de URL
owasp-crs-v030001-id931120-rfi 1 Carga útil de URL usada con el carácter de signo de interrogación de cierre (?)
owasp-crs-v030001-id931130-rfi 2 Vínculo o referencia fuera del dominio

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rfi-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v422-stable', {'sensitivity': 2})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Aplicación de métodos

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada del método de aplicación.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id911100-methodenforcement 1 La política no permite el método

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id911100-methodenforcement 1 La política no permite el método

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id911100-methodenforcement 1 La política no permite el método

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('methodenforcement-v422-stable', {'sensitivity': 1})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Detección de escáner

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de detección del analizador.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id913100-scannerdetection 1 Se encontró un usuario-agente asociado con el análisis de seguridad

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id913100-scannerdetection 1 Se encontró un usuario-agente asociado con el análisis de seguridad
owasp-crs-v030301-id913110-scannerdetection 1 Se encontró un encabezado de solicitud asociado con el análisis de seguridad
owasp-crs-v030301-id913120-scannerdetection 1 Se encontró un nombre de archivo o argumento asociado con el análisis de seguridad
owasp-crs-v030301-id913101-scannerdetection 2 Se encontró un usuario-agente asociado con la secuencia de comandos o el cliente HTTP genérico
owasp-crs-v030301-id913102-scannerdetection 2 Se encontró un usuario-agente asociado con el bot o el rastreador web

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id913100-scannerdetection 1 Se encontró un usuario-agente asociado con el análisis de seguridad
owasp-crs-v030001-id913110-scannerdetection 1 Se encontró un encabezado de solicitud asociado con el análisis de seguridad
owasp-crs-v030001-id913120-scannerdetection 1 Se encontró un nombre de archivo o argumento asociado con el análisis de seguridad
owasp-crs-v030001-id913101-scannerdetection 2 Se encontró un usuario-agente asociado con la secuencia de comandos o el cliente HTTP genérico
owasp-crs-v030001-id913102-scannerdetection 2 Se encontró un usuario-agente asociado con el bot o el rastreador web

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('scannerdetection-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v422-stable', {'sensitivity': 2})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Ataque de protocolo

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de RFI.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id921110-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v042200-id921120-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v042200-id921130-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v042200-id921140-protocolattack 1 Ataque de inserción de encabezados HTTP con encabezados
owasp-crs-v042200-id921150-protocolattack 1 Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v042200-id921160-protocolattack 1 Ataque de inserción de encabezados HTTP con carga útil (se detectaron CR/LF y nombres de encabezado)
owasp-crs-v042200-id921190-protocolattack 1 División de HTTP (se detectó CR/LF en el nombre de archivo de la solicitud)
owasp-crs-v042200-id921200-protocolattack 1 Ataque de inyección de LDAP
owasp-crs-v042200-id921421-protocolattack 1 Encabezado Content-Type: Content-Type peligroso fuera de la declaración del tipo de MIME
owasp-crs-v042200-id921240-protocolattack 1 Se detectó un intento de ataque de mod_proxy
owasp-crs-v042200-id921250-protocolattack 1 Se detectó un intento de uso de cookies v1 antiguas
owasp-crs-v042200-id921151-protocolattack 2 Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v042200-id921422-protocolattack 2 Encabezado Content-Type: Content-Type peligroso fuera de la declaración del tipo de MIME
owasp-crs-v042200-id921230-protocolattack 3 Se detectó el encabezado de rango HTTP
owasp-crs-v042200-id921170-protocolattack 3 Contaminación de parámetros HTTP (%{MATCHED_VAR_NAME})
owasp-crs-v042200-id921210-protocolattack 3 Contaminación por parámetros HTTP después de detectar un carácter falso después del array de parámetros
owasp-crs-v042200-id921220-protocolattack 4 Es posible la contaminación de parámetros HTTP con notación de matriz

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921110-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921120-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030301-id921130-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030301-id921140-protocolattack 1 Ataque de inserción de encabezados HTTP con encabezados
owasp-crs-v030301-id921150-protocolattack 1 Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030301-id921160-protocolattack 1 Ataque de inserción de encabezados HTTP con carga útil (se detectaron CR/LF y nombres de encabezado)
owasp-crs-v030301-id921190-protocolattack 1 División de HTTP (se detectó CR/LF en el nombre de archivo de la solicitud)
owasp-crs-v030301-id921200-protocolattack 1 Ataque de inyección de LDAP
owasp-crs-v030301-id921151-protocolattack 2 Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030301-id921170-protocolattack 3 Contaminación de parámetros HTTP

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id921100-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921110-protocolattack 1 Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921120-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030001-id921130-protocolattack 1 Ataque de división de respuesta HTTP
owasp-crs-v030001-id921140-protocolattack 1 Ataque de inserción de encabezados HTTP con encabezados
owasp-crs-v030001-id921150-protocolattack 1 Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030001-id921160-protocolattack 1 Ataque de inserción de encabezados HTTP con carga útil (se detectaron CR/LF y nombres de encabezado)
Not included 1 División de HTTP (se detectó CR/LF en el nombre de archivo de la solicitud)
Not included 1 Ataque de inyección de LDAP
owasp-crs-v030001-id921151-protocolattack 2 Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030001-id921170-protocolattack 3 Contaminación de parámetros HTTP

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 3})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de PHP.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id933100-php 1 Ataque de inserción de PHP: se encontró la etiqueta de apertura de PHP
owasp-crs-v042200-id933110-php 1 Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v042200-id933120-php 1 Ataque de inserción de PHP: se encontró una directiva de configuración
owasp-crs-v042200-id933130-php 1 Ataque de inserción de PHP: se encontraron variables
owasp-crs-v042200-id933135-php 1 Ataque de inserción de PHP: se encontró acceso a variables
owasp-crs-v042200-id933140-php 1 Ataque de inserción de PHP: se encontró una transmisión de E/S
owasp-crs-v042200-id933200-php 1 Ataque de inserción de PHP: se detectó un esquema de wrapper
owasp-crs-v042200-id933150-php 1 Ataque de inserción de PHP: se encontró un nombre de función de PHP de alto riesgo
owasp-crs-v042200-id933160-php 1 Ataque de inserción de PHP: se encontró una llamada de función de PHP de alto riesgo
owasp-crs-v042200-id933170-php 1 Ataque de inserción de PHP: inserción de objetos serializados
owasp-crs-v042200-id933180-php 1 Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v042200-id933210-php 1 Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v042200-id933151-php 2 Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v042200-id933152-php 2 Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v042200-id933153-php 2 Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v042200-id933131-php 3 Ataque de inserción de PHP: se encontraron variables
owasp-crs-v042200-id933161-php 3 Ataque de inserción de PHP: se encontró una llamada de función de PHP de bajo valor
owasp-crs-v042200-id933111-php 3 Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v042200-id933190-php 3 Ataque de inserción de PHP: se encontró la etiqueta de cierre de PHP
owasp-crs-v042200-id933211-php 3 Ataque de inserción de PHP: se encontró una llamada de función de variable

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id933100-php 1 Ataque de inserción de PHP: se encontró la etiqueta de apertura de PHP
owasp-crs-v030301-id933110-php 1 Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v030301-id933120-php 1 Ataque de inserción de PHP: se encontró una directiva de configuración
owasp-crs-v030301-id933130-php 1 Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030301-id933140-php 1 Ataque de inserción de PHP: se encontró una transmisión de E/S
owasp-crs-v030301-id933200-php 1 Ataque de inserción de PHP: se detectó un esquema de wrapper
owasp-crs-v030301-id933150-php 1 Ataque de inserción de PHP: se encontró un nombre de función de PHP de alto riesgo
owasp-crs-v030301-id933160-php 1 Ataque de inserción de PHP: se encontró una llamada de función de PHP de alto riesgo
owasp-crs-v030301-id933170-php 1 Ataque de inserción de PHP: inserción de objetos serializados
owasp-crs-v030301-id933180-php 1 Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v030301-id933210-php 1 Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v030301-id933151-php 2 Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v030301-id933131-php 3 Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030301-id933161-php 3 Ataque de inserción de PHP: se encontró una llamada de función de PHP de bajo valor
owasp-crs-v030301-id933111-php 3 Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v030301-id933190-php 3 Ataque de inserción de PHP: se encontró la etiqueta de cierre de PHP

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id933100-php 1 Ataque de inserción de PHP: se encontró la etiqueta de apertura de PHP
owasp-crs-v030001-id933110-php 1 Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v030001-id933120-php 1 Ataque de inserción de PHP: se encontró una directiva de configuración
owasp-crs-v030001-id933130-php 1 Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030001-id933140-php 1 Ataque de inserción de PHP: se encontró una transmisión de E/S
Not included 1 Ataque de inserción de PHP: se detectó un esquema de wrapper
owasp-crs-v030001-id933150-php 1 Ataque de inserción de PHP: se encontró un nombre de función de PHP de alto riesgo
owasp-crs-v030001-id933160-php 1 Ataque de inserción de PHP: se encontró una llamada de función de PHP de alto riesgo
owasp-crs-v030001-id933170-php 1 Ataque de inserción de PHP: inserción de objetos serializados
owasp-crs-v030001-id933180-php 1 Ataque de inserción de PHP: se encontró una llamada de función de variable
Not included 1 Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v030001-id933151-php 2 Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v030001-id933131-php 3 Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030001-id933161-php 3 Ataque de inserción de PHP: se encontró una llamada de función de PHP de bajo valor
owasp-crs-v030001-id933111-php 3 Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
Not included 3 Ataque de inserción de PHP: se encontró la etiqueta de cierre de PHP

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 3})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Corrección de la sesión

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de corrección de la sesión.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id943100-sessionfixation 1 Posible ataque de fijación de sesión: Cómo configurar valores de cookies en HTML
owasp-crs-v042200-id943110-sessionfixation 1 Posible ataque de fijación de sesión: Nombre del parámetro de ID de sesión con URL de referencia fuera del dominio
owasp-crs-v042200-id943120-sessionfixation 1 Posible ataque de fijación de sesión: Nombre del parámetro del ID de sesión sin referencia

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id943100-sessionfixation 1 Posible ataque de fijación de sesión: Cómo configurar valores de cookies en HTML
owasp-crs-v030301-id943110-sessionfixation 1 Posible ataque de fijación de sesión: Nombre del parámetro de ID de sesión con URL de referencia fuera del dominio
owasp-crs-v030301-id943120-sessionfixation 1 Posible ataque de fijación de sesión: Nombre del parámetro del ID de sesión sin referencia

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id943100-sessionfixation 1 Posible ataque de fijación de sesión: Cómo configurar valores de cookies en HTML
owasp-crs-v030001-id943110-sessionfixation 1 Posible ataque de fijación de sesión: Nombre del parámetro de ID de sesión con URL de referencia fuera del dominio
owasp-crs-v030001-id943120-sessionfixation 1 Posible ataque de fijación de sesión: Nombre del parámetro del ID de sesión sin referencia

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para la corrección de sesiones están en el nivel 1 de sensibilidad. La siguiente configuración funciona para todos los niveles de sensibilidad:

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sessionfixation-v422-stable', {'sensitivity': 1})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Ataque de Java

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada del ataque de Java.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id944100-java 1 Ejecución de comandos remotos: Se detectó una clase sospechosa de Java
owasp-crs-v042200-id944110-java 1 Ejecución de comando remoto: Generación de procesos de Java (CVE-2017-9805)
owasp-crs-v042200-id944120-java 1 Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v042200-id944130-java 1 Se detectó una clase sospechosa de Java
owasp-crs-v042200-id944140-java 1 Ataque de inserción de Java: Se encontró una carga de archivo JavaScript
owasp-crs-v042200-id944150-java 1 Posible ejecución remota de comandos: Log4j o Log4shell
owasp-crs-v042200-id944151-java 2 Posible ejecución remota de comandos: Log4j o Log4shell
owasp-crs-v042200-id944200-java 2 Bytes mágicos detectados, serialización probable de Java en uso
owasp-crs-v042200-id944210-java 2 Bytes mágicos detectados codificados en Base64, probable serialización de Java en uso
owasp-crs-v042200-id944240-java 2 Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v042200-id944250-java 2 Ejecución de comandos remotos: Se detectó un método sospechoso de Java
owasp-crs-v042200-id944260-java 2 Ejecución de comandos remotos: Carga útil maliciosa de carga de clases
owasp-crs-v042200-id944300-java 3 String codificada en base64 que coincide con la palabra clave sospechosa
owasp-crs-v042200-id944152-java 4 Posible ejecución remota de comandos: Log4j o Log4shell

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id944100-java 1 Ejecución de comandos remotos: Se detectó una clase sospechosa de Java
owasp-crs-v030301-id944110-java 1 Ejecución de comando remoto: Generación de procesos de Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Se detectó una clase sospechosa de Java
owasp-crs-v030301-id944200-java 2 Bytes mágicos detectados, serialización probable de Java en uso
owasp-crs-v030301-id944210-java 2 Bytes mágicos detectados codificados en Base64, probable serialización de Java en uso
owasp-crs-v030301-id944240-java 2 Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Ejecución de comandos remotos: Se detectó un método sospechoso de Java
owasp-crs-v030301-id944300-java 3 String codificada en base64 que coincide con la palabra clave sospechosa

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Ejecución de comandos remotos: Se detectó una clase sospechosa de Java
Not included 1 Ejecución de comando remoto: Generación de procesos de Java (CVE-2017-9805)
Not included 1 Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
Not included 1 Se detectó una clase sospechosa de Java
Not included 2 Bytes mágicos detectados, serialización probable de Java en uso
Not included 2 Bytes mágicos detectados codificados en Base64, probable serialización de Java en uso
Not included 2 Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
Not included 2 Ejecución de comandos remotos: Se detectó un método sospechoso de Java
Not included 3 String codificada en base64 que coincide con la palabra clave sospechosa

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 3})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Ataque genérico

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de ataque genérico.

CRS 4.22

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v042200-id934100-generic 1 Ataque de inserción de Node.js (1/2)
owasp-crs-v042200-id934110-generic 1 Posible ataque de falsificación de solicitudes del servidor (SSRF): URL de metadatos del proveedor de servicios en la nube en el parámetro
owasp-crs-v042200-id934130-generic 1 Contaminación de prototipos de JavaScript
owasp-crs-v042200-id934150-generic 1 Ataque de inyección de Ruby
owasp-crs-v042200-id934160-generic 1 Ataque DoS de Node.js
owasp-crs-v042200-id934170-generic 1 Ataque de esquema de datos de PHP
owasp-crs-v042200-id934101-generic 2 Ataque de inserción de Node.js (parte 2 de 2)
owasp-crs-v042200-id934120-generic 2 Posible ataque de falsificación de solicitudes del servidor (SSRF): Parámetro de URL con dirección IP
owasp-crs-v042200-id934140-generic 2 Ataque de inyección de Perl
owasp-crs-v042200-id934180-generic 2 Ataque de SSTI

CRS 3.3

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030301-id934100-nodejs 1 Ataque de inserción de Node.js

CRS 3.0

ID de firma (ID de regla) Nivel de sensibilidad Descripción
Not included 1 Ataque de inserción de Node.js

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para el ataque de NodeJS están en el nivel 1 de sensibilidad. La siguiente configuración funciona para otros niveles de sensibilidad:

CRS 4.22

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('generic-v422-stable', {'sensitivity': 1})

CRS 3.3

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

Comparación de las reglas de WAF de Cloud Armor: CRS 3.3 y CRS 4.22

En la siguiente tabla, se proporciona la lista completa de diferencias entre los conjuntos de reglas de CRS 3.3 y CRS 4.22 de Cloud Armor.

La categoría nodejs de CRS 3.3 se renombró como generic en CRS 4.22, aunque comparten el mismo prefijo de ID de regla "934". Se recomienda la versión 4.22 del CRS para la protección contra amenazas modernas.

Categoría Regla de OWASP ID de la regla En CRS 3.3 En CRS 4.22 Estado
Secuencia de comandos entre sitios (XSS)xss-v422-stable941100Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941101Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941110Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941120Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941130Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941140Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941150Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941160Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941170Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941180Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941181No4.22 (solo)
Secuencia de comandos entre sitios (XSS)xss-v422-stable941190Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941200Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941210Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941220Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941230Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941240Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941250Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941260Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941270Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941280Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941290Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941300Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941310Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941320Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941330Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941340Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941350Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941360Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941370Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941380Ambos
Secuencia de comandos entre sitios (XSS)xss-v422-stable941390No4.22 (solo)
Secuencia de comandos entre sitios (XSS)xss-v422-stable941400No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934100Ambos
Genérico (NodeJS)generic-v422-stable934101No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934110No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934120No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934130No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934140No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934150No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934160No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934170No4.22 (solo)
Genérico (NodeJS)generic-v422-stable934180No4.22 (solo)
Javajava-v422-stable944100Ambos
Javajava-v422-stable944110Ambos
Javajava-v422-stable944120Ambos
Javajava-v422-stable944130Ambos
Javajava-v422-stable944140No4.22 (solo)
Javajava-v422-stable944150No4.22 (solo)
Javajava-v422-stable944151No4.22 (solo)
Javajava-v422-stable944152No4.22 (solo)
Javajava-v422-stable944200Ambos
Javajava-v422-stable944210Ambos
Javajava-v422-stable944240Ambos
Javajava-v422-stable944250Ambos
Javajava-v422-stable944260No4.22 (solo)
Javajava-v422-stable944300Ambos
Inclusión de archivos locales (LFI)lfi-v422-stable930100Ambos
Inclusión de archivos locales (LFI)lfi-v422-stable930110Ambos
Inclusión de archivos locales (LFI)lfi-v422-stable930120Ambos
Inclusión de archivos locales (LFI)lfi-v422-stable930121No4.22 (solo)
Inclusión de archivos locales (LFI)lfi-v422-stable930130Ambos
Aplicación de métodosmethodenforcement-v422-stable911100Ambos
PHPphp-v422-stable933100Ambos
PHPphp-v422-stable933110Ambos
PHPphp-v422-stable933111Ambos
PHPphp-v422-stable933120Ambos
PHPphp-v422-stable933130Ambos
PHPphp-v422-stable933131Ambos
PHPphp-v422-stable933135No4.22 (solo)
PHPphp-v422-stable933140Ambos
PHPphp-v422-stable933150Ambos
PHPphp-v422-stable933151Ambos
PHPphp-v422-stable933152No4.22 (solo)
PHPphp-v422-stable933153No4.22 (solo)
PHPphp-v422-stable933160Ambos
PHPphp-v422-stable933161Ambos
PHPphp-v422-stable933170Ambos
PHPphp-v422-stable933180Ambos
PHPphp-v422-stable933190Ambos
PHPphp-v422-stable933200Ambos
PHPphp-v422-stable933210Ambos
PHPphp-v422-stable933211No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921110Ambos
Ataque de protocoloprotocolattack-v422-stable921120Ambos
Ataque de protocoloprotocolattack-v422-stable921130Ambos
Ataque de protocoloprotocolattack-v422-stable921140Ambos
Ataque de protocoloprotocolattack-v422-stable921150Ambos
Ataque de protocoloprotocolattack-v422-stable921151Ambos
Ataque de protocoloprotocolattack-v422-stable921160Ambos
Ataque de protocoloprotocolattack-v422-stable921170Ambos
Ataque de protocoloprotocolattack-v422-stable921190Ambos
Ataque de protocoloprotocolattack-v422-stable921200Ambos
Ataque de protocoloprotocolattack-v422-stable921210No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921220No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921230No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921240No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921250No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921421No4.22 (solo)
Ataque de protocoloprotocolattack-v422-stable921422No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932100No3.3, solo
Ejecución de código remoto (RCE)rce-v422-stable932105No3.3, solo
Ejecución de código remoto (RCE)rce-v422-stable932106No3.3, solo
Ejecución de código remoto (RCE)rce-v422-stable932110No3.3, solo
Ejecución de código remoto (RCE)rce-v422-stable932115No3.3, solo
Ejecución de código remoto (RCE)rce-v422-stable932120Ambos
Ejecución de código remoto (RCE)rce-v422-stable932125No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932130Ambos
Ejecución de código remoto (RCE)rce-v422-stable932131No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932140Ambos
Ejecución de código remoto (RCE)rce-v422-stable932150No3.3, solo
Ejecución de código remoto (RCE)rce-v422-stable932160Ambos
Ejecución de código remoto (RCE)rce-v422-stable932161No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932170Ambos
Ejecución de código remoto (RCE)rce-v422-stable932171Ambos
Ejecución de código remoto (RCE)rce-v422-stable932175No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932180Ambos
Ejecución de código remoto (RCE)rce-v422-stable932190Ambos
Ejecución de código remoto (RCE)rce-v422-stable932200Ambos
Ejecución de código remoto (RCE)rce-v422-stable932205No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932206No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932207No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932210No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932220No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932230No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932231No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932232No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932235No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932236No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932237No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932238No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932239No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932240No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932250No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932260No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932270No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932271No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932280No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932281No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932300No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932301No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932310No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932311No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932320No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932321No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932330No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932331No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932370No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932371No4.22 (solo)
Ejecución de código remoto (RCE)rce-v422-stable932380No4.22, solo
Inclusión de archivos remotos (RFI)rfi-v422-stable931100Ambos
Inclusión de archivos remotos (RFI)rfi-v422-stable931110Ambos
Inclusión de archivos remotos (RFI)rfi-v422-stable931120Ambos
Inclusión de archivos remotos (RFI)rfi-v422-stable931130Ambos
Inclusión de archivos remotos (RFI)rfi-v422-stable931131No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942100Ambos
Inyección de SQL (SQLi)sqli-v422-stable942101Ambos
Inyección de SQL (SQLi)sqli-v422-stable942110No3.3, solo
Inyección de SQL (SQLi)sqli-v422-stable942120Ambos
Inyección de SQL (SQLi)sqli-v422-stable942130Ambos
Inyección de SQL (SQLi)sqli-v422-stable942131No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942140Ambos
Inyección de SQL (SQLi)sqli-v422-stable942150Ambos
Inyección de SQL (SQLi)sqli-v422-stable942151No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942152No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942160Ambos
Inyección de SQL (SQLi)sqli-v422-stable942170Ambos
Inyección de SQL (SQLi)sqli-v422-stable942180Ambos
Inyección de SQL (SQLi)sqli-v422-stable942190Ambos
Inyección de SQL (SQLi)sqli-v422-stable942200Ambos
Inyección de SQL (SQLi)sqli-v422-stable942210Ambos
Inyección de SQL (SQLi)sqli-v422-stable942220Ambos
Inyección de SQL (SQLi)sqli-v422-stable942230Ambos
Inyección de SQL (SQLi)sqli-v422-stable942240Ambos
Inyección de SQL (SQLi)sqli-v422-stable942250Ambos
Inyección de SQL (SQLi)sqli-v422-stable942251Ambos
Inyección de SQL (SQLi)sqli-v422-stable942260Ambos
Inyección de SQL (SQLi)sqli-v422-stable942270Ambos
Inyección de SQL (SQLi)sqli-v422-stable942280Ambos
Inyección de SQL (SQLi)sqli-v422-stable942290Ambos
Inyección de SQL (SQLi)sqli-v422-stable942300Ambos
Inyección de SQL (SQLi)sqli-v422-stable942310Ambos
Inyección de SQL (SQLi)sqli-v422-stable942320Ambos
Inyección de SQL (SQLi)sqli-v422-stable942321No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942330Ambos
Inyección de SQL (SQLi)sqli-v422-stable942340Ambos
Inyección de SQL (SQLi)sqli-v422-stable942350Ambos
Inyección de SQL (SQLi)sqli-v422-stable942360Ambos
Inyección de SQL (SQLi)sqli-v422-stable942361Ambos
Inyección de SQL (SQLi)sqli-v422-stable942362No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942370Ambos
Inyección de SQL (SQLi)sqli-v422-stable942380Ambos
Inyección de SQL (SQLi)sqli-v422-stable942390Ambos
Inyección de SQL (SQLi)sqli-v422-stable942400Ambos
Inyección de SQL (SQLi)sqli-v422-stable942410Ambos
Inyección de SQL (SQLi)sqli-v422-stable942420Ambos
Inyección de SQL (SQLi)sqli-v422-stable942421Ambos
Inyección de SQL (SQLi)sqli-v422-stable942430Ambos
Inyección de SQL (SQLi)sqli-v422-stable942431Ambos
Inyección de SQL (SQLi)sqli-v422-stable942432Ambos
Inyección de SQL (SQLi)sqli-v422-stable942440Ambos
Inyección de SQL (SQLi)sqli-v422-stable942450Ambos
Inyección de SQL (SQLi)sqli-v422-stable942460Ambos
Inyección de SQL (SQLi)sqli-v422-stable942470Ambos
Inyección de SQL (SQLi)sqli-v422-stable942480Ambos
Inyección de SQL (SQLi)sqli-v422-stable942490Ambos
Inyección de SQL (SQLi)sqli-v422-stable942500Ambos
Inyección de SQL (SQLi)sqli-v422-stable942510Ambos
Inyección de SQL (SQLi)sqli-v422-stable942511Ambos
Inyección de SQL (SQLi)sqli-v422-stable942520No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942521No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942522No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942530No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942540No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942550No4.22, solo
Inyección de SQL (SQLi)sqli-v422-stable942560No4.22 (solo)
Detección de escáneresscannerdetection-v422-stable913100Ambos
Detección de escáneresscannerdetection-v422-stable913101No3.3, solo
Detección de escáneresscannerdetection-v422-stable913102No3.3, solo
Detección de escáneresscannerdetection-v422-stable913110No3.3, solo
Detección de escáneresscannerdetection-v422-stable913120No3.3, solo
Fijación de sesiónsessionfixation-v422-stable943100Ambos
Fijación de sesiónsessionfixation-v422-stable943110Ambos
Fijación de sesiónsessionfixation-v422-stable943120Ambos

CVE y otras vulnerabilidades

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de vulnerabilidad de RCE de React para ayudar a detectar y mitigar el CVE-2025-55182.

ID de firma (ID de regla) Nivel de sensibilidad Descripción
google-mrs-v202512-id000001-rce 0 Vulnerabilidad de RCE de React para ayudar a detectar y mitigar CVE-2025-55182
google-mrs-v202512-id000002-rce 0 Vulnerabilidad de RCE de React para ayudar a detectar y mitigar CVE-2025-55182

Usa la siguiente expresión para detectar y mitigar la vulnerabilidad CVE-2025-55182:

(has(request.headers['next-action']) || has(request.headers['rsc-action-id']) ||request.headers['content-type'].contains('multipart/form-data') || request.headers['content-type'].contains('application/x-www-form-urlencoded') ) && evaluatePreconfiguredWaf('cve-canary',{'sensitivity': 0, 'opt_in_rule_ids': ['google-mrs-v202512-id000001-rce', 'google-mrs-v202512-id000002-rce']})

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de la vulnerabilidad de RCE de CVE Log4j.

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-v030001-id044228-cve 1 Regla base para ayudar a detectar intentos de explotaciones de CVE-2021-44228 y CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Mejoras que proporciona Google para cubrir más intentos de omisión y ofuscación
owasp-crs-v030001-id244228-cve 3 Mayor sensibilidad de detección para orientarse a más intentos de ofuscación y omisión, con aumento nominal en el riesgo de detección de falsos positivos
owasp-crs-v030001-id344228-cve 3 Mayor sensibilidad de detección para orientarse a más intentos de ofuscación y omisión mediante codificación en Base64, con aumento nominal en el riesgo de detección de falsos positivos

Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.

Nivel de sensibilidad Expresión
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilidad de SQLi en contenido con formato JSON

En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de la firma compatible 942550-sqli, que abarca la vulnerabilidad en la que los atacantes maliciosos pueden eludir el WAF agregando sintaxis JSON a las cargas útiles de inyección de SQL.

ID de firma (ID de regla) Nivel de sensibilidad Descripción
owasp-crs-id942550-sqli 2 Detecta todos los vectores de SQLi basados en JSON, incluidas las firmas de SQLi que se encuentran en la URL

Usa la siguiente expresión para implementar la firma:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

También te recomendamos que habilites sqli-v33-stable en el nivel de sensibilidad 2 para abordar por completo las omisiones de inyección de SQL basadas en JSON.

Limitaciones

Las reglas de WAF preconfiguradas de Cloud Armor tienen las siguientes limitaciones:

  • Los cambios en las reglas del WAF suelen tardar varios minutos en propagarse.
  • Entre los tipos de solicitudes HTTP con un cuerpo de solicitud, Cloud Armor solo procesa solicitudes con un cuerpo. Cloud Armor evalúa las reglas preconfiguradas en función de los primeros 64 KB de contenido del cuerpo de la solicitud. Para obtener más información, consulta Limitación de inspección del cuerpo de la solicitud.
  • Cuando el análisis de JSON está habilitado, Cloud Armor puede analizar y aplicar reglas de WAF preconfiguradas al contenido con formato JSON. Para obtener más información, consulta Análisis del contenido del cuerpo de la solicitud.
  • Si excluyes campos de solicitud de la inspección para una regla de WAF preconfigurada con el objetivo de reducir los falsos positivos, no podrás usar la acción allow con esa regla. Los campos de solicitud que se excluyen explícitamente de la inspección se permiten automáticamente.
  • Las reglas de WAF preconfiguradas de Cloud Armor solo se pueden usar con servicios de backend detrás de un balanceador de cargas. Por lo tanto, se aplican las cuotas y los límites del balanceo de cargas a tu implementación. Para obtener más información, consulta las cuotas del balanceo de cargas.

¿Qué sigue?