情報CVE-2021-44790 とCVE-2021-44224 Apache への影響HTTPサーバー 2.4.51 以前
9431
Created On 12/31/21 01:31 AM - Last Modified 06/24/25 04:32 AM
Symptom
両方の詳細で情報を探していますCVE-2021-44790 とCVE-2021- Palo Alto Software (PanOS) およびIPSカバレッジ情報。
Environment
- パロアルト ファイアウォール
- どれでもPAN-OS
- アパッチHTTPサーバー 2.4.51 以前。
Cause
- パロアルトFirewall(PanOS ソフトウェア) に対して脆弱な機能を使用していません。CVE-2021 -44790 (mod_lua) およびCVE-2021-44224 (フォワード プロキシ)。
- の署名CVE-2021-44790 がリリースされましたコンテンツ バージョン 8522 .
- 現在、署名範囲の概念実証 (PoC) の可能性を監視しています。CVE-2021 -44224. 詳細については、以下の記事を参照してください。
- 署名は、Threat Vault解放されたとき。 このリンクは定期的に更新を確認できます。
Resolution
解決:
- 脆弱性は修正済み ApacheHTTPサーバー バージョン 2.4.52 以降。 脆弱性を軽減するために、修正済みバージョンにアップグレードしてください。
ノート:回避策をアップグレード/実行する前に、脆弱性の影響とリスクを確認してください。 必要に応じて、アプリケーション所有者を関与させます。
回避策:
- ためにCVE-2021-44790、「 mod_lua " 無効になっています。
- ためにCVE-2021-44224、確認してください "プロキシリクエストの上" はコメントされている/使用されていないhttpd.conf .
- 再開するhttpdサーバー上のサービス。
Additional Information
CVE-2021-44790:マルチパート コンテンツの解析時にバッファ オーバーフローが発生する可能性があります
mod_luaアパッチのHTTPサーバー 2.4.51A慎重に作成されたリクエスト ボディは、mod_lua マルチパート パーサー (Lua スクリプトから呼び出される r:parsebody()) でバッファ オーバーフローを引き起こす可能性があります。 Apache httpd チームは、この脆弱性のエクスプロイトを認識していませんが、作成できる可能性があります。 この問題は Apache に影響しますHTTPサーバー 2.4.51 以前。
CVE-2021 -44224:可能NULL逆参照またはSSRFApache のフォワード プロキシ構成でHTTPサーバー 2.4.51 以前。
A作成されたURIフォワード プロキシ (ProxyRequests がオン) として構成された httpd に送信すると、クラッシュ (NULLポインター逆参照) または、フォワード プロキシ宣言とリバース プロキシ宣言が混在する構成の場合、宣言された Unix ドメイン ソケット エンドポイント (サーバー サイド リクエスト フォージェリ) に要求を送信できます。 この問題は Apache に影響しますHTTPサーバー 2.4.7 から 2.4.51 (同梱)。
https://nvd.nist.gov/vuln/detail/CVE-2021 -44790
https://nvd.nist.gov/vuln/detail/CVE-2021 -44224
22 年 3 月 18 日 (Vijay) - コンテンツ Std が Mariano で更新され、外部に公開されました。