Wildfire Carga cancelada por DP

Wildfire Carga cancelada por DP

22028
Created On 01/23/19 20:02 PM - Last Modified 10/22/24 12:46 PM


Symptom


  • A cliente descarga un archivo pe desconocido (creado por un desarrollador - hash es desconocido para wildfire ) que debe desencadenar una carga en wildfire . En su wildfire lugar, el registro de carga muestra que las cargas se cancelan: DP
wildfire-upload.log	2018-10-03 12:50:20	

2018-10-03 12:50:20 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	21980	1478	112110	0x4034	allow

wildfire-upload.log	2018-10-08 14:40:08	

2018-10-08 14:40:08 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	22757	1481	991030	0x4034	allow

wildfire-upload.log	2018-10-08 14:52:41	

2018-10-08 14:52:41 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	190749	1484	281470	0x4034	allow

wildfire-upload.log	2018-10-08 15:08:08	

2018-10-08 15:08:08 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	59443	1488	112110	0x4034	allow

wildfire-upload.log	2018-10-08 15:29:44	

2018-10-08 15:29:44 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	234409	1495	110650	0x4034	allow	1	52020	0	109	0	172.20.10.40:64594	172.20.31.30:80	98d1d24a59f340716095e978bd3a5094d56626472f8761644059cc85c4f0f9d7

wildfire-upload.log	2018-10-08 15:32:45	

2018-10-08 15:32:45 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	109010	1496	217230	0x4034	allow	1	52020	0	109	0	172.20.10.40:64614	172.20.31.30:80	2377ee33ea7d65fd851c001a071bb5032243afcc53392e7b5ea381863c2bc5cc

wildfire-upload.log	2018-10-08 15:39:34	

2018-10-08 15:39:34 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	23556	1499	326730	0x4034	allow	1	52020	0	109	0	172.20.10.40:64655	172.20.31.30:80	93aecc4564ed6dd7beeefb75132f1612b89c2a0420ee9253f1f5bb5f608b50b7

wildfire-upload.log	2018-10-08 15:40:51	

2018-10-08 15:40:51 +0200: 	stegno.exe	pe	cancelled - by DP	PUB	116244	1502	1357490	0x4034	allow	1	52020	0	109	0	172.20.10.40:64672	172.20.31.30:80	3271fbbfeb472de6f959d9bbe96b54ef0265f5483f1ccd3a9ba497d3bd17f845
 
 
  • Los hashes en el archivo de registro no coinciden con el hash de archivo real: 18219154e5b345e8f2096458bfb609702e731ca53ad0b505260e981119207998 y difieren en cada intento.
 
  • Aquí está un ejemplo de la información de la sesión:
admin@pan01> show session id 184522

Session          184522

        c2s flow:
                source:      172.20.10.40 [Office]
                dst:         172.20.31.30
                proto:       6
                sport:       53261           dport:      80
                state:       INIT            type:       FLOW
                src user:    unknown
                dst user:    unknown

        s2c flow:
                source:      172.20.31.30 [DMZ]
                dst:         172.20.10.40
                proto:       6
                sport:       80              dport:      53261
                state:       INIT            type:       FLOW
                src user:    unknown
                dst user:    unknown

        start time                           : Mon Oct 15 10:11:09 2018
        timeout                              : 15 sec
        total byte count(c2s)                : 18902
        total byte count(s2c)                : 4899646
        layer7 packet count(c2s)             : 308
        layer7 packet count(s2c)             : 3230
        vsys                                 : vsys1
        application                          : web-browsing
        rule                                 : Webserver
        session to be logged at end          : True
        session in session ager              : False
        session updated by HA peer           : False
        layer7 processing                    : completed
        URL filtering enabled                : False
        session via syn-cookies              : False
        session terminated on host           : False
        session traverses tunnel             : False
        captive portal session               : False
        ingress interface                    : ethernet1/1.100
        egress interface                     : ethernet1/1.121
        session QoS rule                     : N/A (class 4)
        tracker stage firewall               : TCP RST - client
        tracker stage l7proc                 : ctd queue limit
        end-reason                           : tcp-rst-from-client


 
  • De los contadores globales, podemos recopilar la información sobre la información ctd:
admin@pan01> show counter global filter packet-filter yes delta yes


Global counters:
Elapsed time since last sampling: 8.938 seconds

name                                   value     rate severity  category  aspect    description
--------------------------------------------------------------------------------
pkt_outstanding                         3540      396 info      packet    pktproc   Outstanding packet to be transmitted
pkt_alloc                               1243      139 info      packet    resource  Packets allocated
session_allocated                          1        0 info      session   resource  Sessions allocated
session_freed                             13        1 info      session   resource  Sessions freed
session_installed                          1        0 info      session   resource  Sessions installed
flow_host_pkt_xmt                          2        0 info      flow      mgmt      Packets transmitted to control plane
appid_ident_by_simple_sig                  1        0 info      appid     pktproc   Application identified by simple signature
appid_proc                                 1        0 info      appid     pktproc   The number of packets processed by Application identification
dfa_dte_request_total                   1239      138 info      dfa       offload   The total number of dfa match using dte
dfa_hte_in_cache_lookup                 1239      138 info      dfa       offload   The total number of requests to an in cache HFA graph
dfa_session_change                         1        0 info      dfa       offload   when getting dfa result from offload, session was changed
dfa_hfa_lookup_too_many_matches            1        0 info      dfa       resource  too many matches in HFA lookup
ctd_err_sw                                 1        0 info      ctd       pktproc   ctd sw error
ctd_file_forward                           1        0 info      ctd       pktproc   The number of file forward found
ctd_bloom_filter_nohit                     4        0 info      ctd       pktproc   The number of no match for virus bloom filter
ctd_fwd_session_init                       1        0 info      ctd       pktproc   Content forward: number of successful action init
ctd_fwd_session_send                    2474      276 info      ctd       pktproc   Content forward: number of successful action send
ctd_fwd_session_fini                       1        0 info      ctd       pktproc   Content forward: number of successful action fini
ctd_fwd_session_cancel_send                1        0 info      ctd       pktproc   Content forward: number of cancel requests sent
ctd_fwd_err_tcp_state                      1        0 info      ctd       pktproc   Content forward error: TCP in establishment when session went away
fpga_request                            1238      138 info      fpga      offload   The outstanding requests to FPGA
aho_fpga                                1238      138 info      aho       resource  The total requests to FPGA for AHO
aho_fpga_data                        1855970   207649 info      aho       resource  The total data size to FPGA for AHO
ctd_exceed_queue_limit                     1        0 warn      ctd       resource  The number of packets queued in ctd exceeds per session's limit, action bypass
ctd_process                                1        0 info      ctd       pktproc   session processed by ctd
ctd_pkt_slowpath                        1238      138 info      ctd       pktproc   Packets processed by slowpath
log_traffic_cnt                           10        1 info      log       system    Number of traffic logs
ctd_http_range_response                    1        0 info      ctd       system    Number of HTTP range responses detected by ctd
--------------------------------------------------------------------------------
Total counters shown: 28
--------------------------------------------------------------------------------

 


Environment


model: PA-3020
sw-version: 8.0.8
global-protect-client-package-version: 4.0.7
app-version: 8072-5053
app-release-date: 2018/10/02 14:29:35
av-version: 2759-3268
av-release-date: 2018/10/08 04:02:51
threat-version: 8072-5053
threat-release-date: 2018/10/02 14:29:35
wf-private-version: 0
wf-private-release-date: unknown
url-db: paloaltonetworks
wildfire-version: 286084-288681
wildfire-release-date: 2018/10/08 10:40:08
platform-family: 3000
vpn-disable-mode: off
multi-vsys: on
operational-mode: normal

 


Cause


Hay dos áreas de preocupación que podemos ver dentro de los contadores globales que pueden hacer que el archivo malicioso omita el firewall y la carga del wildfire archivo:
 
ctd_exceed_queue_limit                     1        0 warn      ctd       resource  The number of packets queued in ctd exceeds per session's limit, action bypass
 
ctd_http_range_response                    1        0 info      ctd       system    Number of HTTP range responses detected by ctd


 
  1. ctd_exceed_queue_limit
  • significa que el ctd_queue está lleno y el tráfico evitará la inspección
  • firewallla inspección de contenido omite cuando la cola de inspección de contenido está llena
 
  1. ctd_http_range_response
  • significa que la descarga de archivos se interrumpió, y se reanudó usando la HTTP opción de rango
  • no almacenamos en búfer los archivos parciales, si permiten HTTP la opción de rango dará lugar a cargas WF perdidas y AV evasiones


Resolution


  1. Cuando una generación siguiente firewall en la trayectoria de una transferencia identifica y cae un archivo malicioso, termina la TCP sesión con un RST paquete.
  2. Si el explorador web implementa la HTTP opción Range, puede iniciar una nueva sesión para capturar solo la parte restante del archivo.
  3. Esto evita que se firewall active de nuevo la misma firma debido a la falta de contexto en la sesión inicial, al tiempo que permite al explorador web volver a montar el archivo y entregar el contenido malintencionado.
NOTE:
De forma predeterminada, permite la opción firewall HTTP Rango.

Para evitar que el contenido malintencionado omita las firewall cargas y, por lo wildfire tanto, las cargas, asegúrese de que ambas opciones están deshabilitadas en [Configuración de > dispositivo > Contenido- ID ] en webUI:
  1. Vaya a Dispositivo> Configuración > Contenido-ID para deshabilitar segmentos de reenvío que excedan la TCP cola de inspección de contenido
  2. Vaya a Dispositivo> Configuración > Contenido-ID para deshabilitar la opción Permitir rango de HTTP encabezado

NOTE:
Palo Alto Networks recomienda que ambos estén deshabilitados para garantizar las prácticas de máxima seguridad.Deshabilitar esta opción no debe afectar al rendimiento del dispositivo; sin embargo, HTTP la recuperación de la interrupción de la transferencia de archivos puede verse afectada.

Vea el siguiente diagrama:
Imagen de usuario añadido


NOTE:
Muchas aplicaciones de streaming reajustan la velocidad de bits de http-video en función del rendimiento de la red.
Cuando se inyecta la nueva secuencia, la secuencia se reanuda mediante la opción de rango http.
Así que si inhibes la opción, romperás algunas aplicaciones de streaming de http-video como Netflix.
La solución alternativa es aplicar una invalidación de aplicación a la aplicación de streaming.
 


Additional Information


Para obtener más información sobre la ID configuración de contenido, haga clic aquí:
https://docs.paloaltonetworks.com/ pan-os /8-0/ pan-os -web-interface-help/device/device-setup-content-id

Para obtener más información sobre las invalidaciones de la aplicación, haga clic aquí:
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClVLCA0


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cme4CAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language