Salta al contenuto

Come posso gestire le richieste HTTP di grandi dimensioni in AWS WAF?

5 minuti di lettura
0

Desidero gestire i limiti di dimensione quando controllo il corpo di una richiesta web in AWS WAF.

Breve descrizione

Quando il corpo di una richiesta web supera il limite di dimensione dell'ispezione del corpo, il servizio host sottostante inoltra solo i contenuti che rientrano nel limite di AWS WAF. AWS WAF non rileva attacchi di cross-site scripting (XSS) o modelli di iniezione SQL nel corpo della richiesta web oltre il limite.

Nota: AWS WAF non registra i contenuti del corpo della richiesta web, indipendentemente dal fatto che trovi o meno un modello di attacco entro il limite di dimensione dell'ispezione del corpo.

Per proteggerti dai modelli di attacco che non compaiono entro il limite di dimensione dell'ispezione del corpo per le richieste sovradimensionate, configura una regola che blocchi tutte le richieste sovradimensionate. Quindi crea una regola che consenta esplicitamente richieste sovradimensionate legittime. Puoi creare una regola personalizzata o utilizzare il gruppo di regole gestito set di regole di base (CRS).

Risoluzione

Utilizza una regola gestita CRS

Per utilizzare il gruppo di regole gestito CRS, attiva la regola SizeRestrictions_Body per bloccare le richieste che superano gli 8 KB (8.192 byte). Quindi crea una regola che consenta richieste legittime superiori al limite di dimensione.

Attiva la regola SizeRestrictions_Body

Completa i seguenti passaggi:

  1. Apri la console AWS WAF.
  2. Nel pannello di navigazione, in AWS WAF, scegli Web ACLs (ACL web).
  3. Per Region (Regione), scegli la Regione AWS in cui hai creato la lista di controllo degli accessi web (ACL web).
    Nota: se configuri l'ACL web per Amazon CloudFront, seleziona Global (Globale).
  4. Seleziona l'ACL web.
  5. In Rules (Regole), scegli Add Rules (Aggiungi regole).
  6. Nell'elenco a discesa, scegli Add managed rule groups (Aggiungi gruppi di regole gestiti).
  7. In Add managed rule groups (Aggiungi gruppi di regole gestiti), scegli AWS managed rule groups (Gruppi di regole gestiti da AWS).
  8. In Free rule groups (Gruppi di regole gratuiti), scegli Core rule set (Set di regole di base (CRS)).
  9. Attiva Add to web ACL (Aggiungi all'ACL web), quindi scegli Edit (Modifica).
  10. Per ispezionare e bloccare i corpi delle richieste web che superano 8 KB, imposta la regola SizeRestrictions_BODY su Block (Blocca).
  11. Scegli Save rule (Salva regola).

Per ridurre il verificarsi di falsi positivi, utilizza solo la regola SizeRestrictions_Body e imposta tutte le altre regole su Conta in modo che non blocchino.

Crea una regola che consenta richieste legittime

La regola SizeRestrictions_Body potrebbe bloccare le richieste legittime che superano 8 KB. Per consentire richieste legittime che superano il limite di dimensione, imposta la regola SizeRestrictions_BODY su Count (Conta). Quindi utilizza le etichette aggiunte da AWS WAF per la successiva valutazione delle regole.

Completa i seguenti passaggi:

  1. Apri la console AWS WAF.
  2. Nel pannello di navigazione, in AWS WAF, scegli Web ACLs (ACL web).
  3. In Region Regione), scegli la Regione AWS in cui hai creato l'ACL web.
    Nota: se configuri l'ACL web per CloudFront, seleziona Global (Globale).
  4. Seleziona l'ACL web.
  5. In Rules (Regole), scegli AWS-AWSManagedRulesCommonRuleSet.
  6. Scegli Edit (Modifica).
  7. Per la regola SizeRestrictions_BODY, scegli Override to Count (Conta anziché bloccare).
  8. Scegli Save rule (Salva regola).
  9. In Rules (Regole), scegli Add rules (Aggiungi regole), quindi Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole).
  10. In Name (Nome), inserisci un nome per la regola, quindi scegli Regular rule (Regola normale).
  11. Per If a request (Se una richiesta), scegli matches all the statements (AND) (corrisponde a tutte le istruzioni (AND)).
  12. Per Statement 1 (Istruzione 1), inserisci le seguenti informazioni:
    Per Inspect (Ispeziona), scegli Has a label (Ha un'etichetta).
    Per Match scope (Ambito corrispondenza), scegli Label (Etichetta).
    Per Match key (Chiave corrispondenza), inserisci l'etichetta awswaf:managed:aws:core-rule-set:SizeRestrictions_Body.
  13. Per Statement 2 (Istruzione 2), inserisci le seguenti informazioni:
    Scegli Negate statement results (Nega i risultati dell'istruzione).
    Per Inspect (Ispeziona), scegli URI path (Percorso URI).
    Per Tipo di corrispondenza, scegli Corrisponde esattamente alla stringa.
    Per String to match (Stringa di corrispondenza), inserisci /upload.
    Nota: sostituisci /upload con il tuo percorso URI in cui effettui le richieste.
  14. (Facoltativo) Per Text transformation (Trasformazione del testo), scegli una trasformazione del testo oppure None (Nessuna).
  15. In Action (Azione), scegli Block (Blocca).
  16. Scegli Add rule (Aggiungi regola).
  17. Per Set rule priority (Imposta la priorità della regola), aggiorna la priorità in modo che la regola sia successiva al gruppo di regole gestito CRS. La regola SizeRestrictions_Body nel CRS ora può aggiungere un'etichetta e AWS WAF può utilizzare l'etichetta nelle regole successive.
  18. Scegli Save rule (Salva regola).

Nota: è consigliabile testare le regole in un ambiente non di produzione con Action (Azione) impostata su Count (Conta). Per valutare la regola, utilizza le metriche di Amazon CloudWatch con richieste campionate o log AWS WAF.

Crea una regola di ispezione del corpo personalizzata

**Imposta l'azione di gestione delle richieste sovradimensionate per la regola **

Quando configuri una regola di ispezione del corpo personalizzata, puoi scegliere l'azione di gestione delle richieste sovradimensionate. La gestione delle dimensioni eccessive indica ad AWS WAF cosa fare con una richiesta web quando il corpo della richiesta supera il limite di dimensione. Le opzioni per gestire i componenti sovradimensionati sono Continue (Continua), Match (Corrispondenza) e No match (Non corrispondenza). Devi scegliere una di queste opzioni dalla console AWS WAF. Fuori dalla console, l'opzione predefinita è impostata su Continue (Continua). Per bloccare le richieste sovradimensionate, crea una regola personalizzata che utilizzi l'azione di gestione delle richieste sovradimensionate.

Crea una regola che consenta richieste legittime

Per consentire richieste legittime che superano il limite di dimensione, crea una regola che consenta esplicitamente le richieste provenienti da host legittimi. Quindi aggiorna la priorità della regola in modo che sia superiore alla priorità della regola che blocca la richiesta.

Informazioni correlate

Come faccio a caricare file bloccati da AWS WAF?

AWS UFFICIALEAggiornata 7 mesi fa