Informations sur CVE-2021-44790 et -44224 affectant Apache HTTP Server 2.4.51 et CVE-2021versions antérieures
9487
Created On 12/31/21 01:31 AM - Last Modified 06/24/25 04:32 AM
Symptom
Vous recherchez des informations détaillées sur CVE-2021les vulnérabilités -44790 et -44224 du point de vue de Palo Alto Software (PanOS) et CVE-2021IPS des informations de couverture.
Environment
- Pare-feu Palo Alto
- QuelconquePAN-OS
- Apache HTTP Server versions 2.4.51 et antérieures.
Cause
- Palo Alto Firewall (logiciel PanOS) n’utilise aucune fonctionnalité vulnérable aux CVE-2021-44790 (mod_lua) et CVE-2021-44224 (proxy direct).
- La signature pour CVE-2021-44790 a été publiée dans la version de contenu 8522 .
- Nous surveillons actuellement la validation de principe potentielle pour la couverture de signature - CVE-202144224. Veuillez vous référer à l’article ci-dessous pour plus d’informations.
- Les signatures seront disponibles le lorsqu’elles Threat Vault seront publiées. Ce lien peut être vérifié périodiquement pour les mises à jour.
Resolution
Résolution:
- La vulnérabilité est corrigée Apache HTTP Server version 2.4.52 et ultérieure. Veuillez effectuer une mise à niveau vers la version corrigée pour atténuer la vulnérabilité.
Note: Veuillez examiner l’impact et le risque de la vulnérabilité avant de mettre à niveau/d’effectuer la solution de contournement. Impliquez le propriétaire de l’application si nécessaire.
Solution de contournement:
- Pour CVE-2021-44790, assurez-vous que « mod_lua » est désactivé.
- Pour CVE-2021-44224, assurez-vous que « ProxyRequests on » est commenté/non utilisé dans le fichier httpd.conf.
- Continuez Redémarrage des services httpd sur le serveur.
Additional Information
CVE-2021-44790: Possibilité de débordement de la mémoire tampon lors de l’analyse de contenu partitionné dans
mod_lua d’Apache HTTP Server 2.4.51A corps de requête soigneusement conçu peut provoquer un débordement de la mémoire tampon dans l’analyseur mod_lua en plusieurs parties (r:parsebody() appelé à partir de scripts Lua). L’équipe Apache httpd n’est pas au courant d’un exploit pour la vulnérabilité, bien qu’il soit possible d’en créer un. Ce problème affecte Apache HTTP Server 2.4.51 et versions antérieures.
CVE-2021 -44224 : Déréférencement possible NULL ou dans les configurations proxy de transfert dans Apache HTTP Server 2.4.51 et versions antérieures.
A crafted URI envoyé à httpd configuré comme proxy direct (ProxyRequests on) peut provoquer un crash (déréférencement du pointeur) ouSSRF, pour les configurations mélangeant des déclarations de proxy direct et inverse, peut permettre aux requêtes d’être dirigées vers un point de terminaison de socket de domaine Unix déclaré (NULLServer Side Request Forgery). Ce problème affecte Apache HTTP Server 2.4.7 jusqu’à 2.4.51 (inclus).
https://nvd.nist.gov/vuln/detail/CVE-2021-44790
https://nvd.nist.gov/vuln/detail/CVE-2021-44224
18 mars 22 (Vijay) - Contenu Std mis à jour avec Mariano et publié en externe.