[説明] AWSManagedRulesKnownBadInputsRuleSet

AWS,AWS WAF,AWS-Security

概要

  • AWS マネージドルールのルールグループである Known bad inputs managed rule group (AWSManagedRulesKnownBadInputsRuleSet) の概要について、記載します。
  • 私は業務でこのルールを使用しておりますが、ルールの理解が出来ていないため、勉強を兼ねて調べてみました。なお、一般的にセキュリティに関する資料は、公開情報は限られております。さらに詳しい情報が必要な方は、AWS サポートへお問い合わせください。
  • 後半は、参考として、AWS WAF にマネージドルールを追加する方法を記載しております。

 

AWSManagedRulesKnownBadInputsRuleSet の説明

  • Known bad inputs managed rule group ルールグループは、こちらのドキュメントに記載されている通り、無効であることがわかっており脆弱性の悪用または発見に関連するリクエストパターンをブロックするルールが含まれています。これにより、悪意のある攻撃者が脆弱なアプリケーションを発見するリスクを緩和できます。
  • こちらのルールグループにあるルールで検知するリクエストは、インターネットにおいて頻繁に攻撃があるものばかりです。ルールの理解だけでも、勉強になります。

 

JavaDeserializationRCE_****

Host_localhost_HEADER

  • HTTPリクエストのホストヘッダーに、localhost が使用されていないかを検査します。

PROPFIND_METHOD

  • リクエストに、PROPFIND メソッドがないかを検査します。PROPFIND メソッドは、リソースやコレクションに関連付けられたメタデータやプロパティを取得します。脆弱性がある場合、悪用されるとサーバ上で不正なコードが実行されるおそれがあります。

ExploitablePaths_URIPATH

  • URI パスに、悪用可能なウェブアプリケーションパスにアクセスする試みがないかを検査します。パターンの例にはWEB-INF のパスがあり、WEB-INF ディレクトリ配下のファイルにアクセスを試みた場合に検知されます。

Log4JRCE_****

 

AWS WAF にマネージドルールを追加する方法

  • Web ACL を選択し、Rulesを選択します。
  • 「Add rules」の「Add managed rule groups」を選択します。

 

  • managed rule groups の一覧から任意のマネージドルールグループを選択し、「Add to web ACL」をON にします。
  • マネージドルールグループを選定する際は、こちらのドキュメントの説明を参照ください。

 

  • WCU (Web ACL capacity units) のトータルが1500 に収まる様に選択して、「Add rules」を押します。

 

  • 「Save rule」を押すと、Web ACL の設定がアップデートされます。

 

  • 次に、ルールの優先順位を設定し、「Save」を押します。マネージドルールの追加が完了しました。