情報CVE-2021-44790 とCVE-2021-44224 Apache への影響HTTPサーバー 2.4.51 以前

情報CVE-2021-44790 とCVE-2021-44224 Apache への影響HTTPサーバー 2.4.51 以前

9431
Created On 12/31/21 01:31 AM - Last Modified 06/24/25 04:32 AM


Symptom


両方の詳細で情報を探していますCVE-2021-44790 とCVE-2021- Palo Alto Software (PanOS) およびIPSカバレッジ情報。

Environment


  • パロアルト ファイアウォール
  • どれでもPAN-OS
  • アパッチHTTPサーバー 2.4.51 以前。


Cause





 


Resolution


解決:

  1. 脆弱性は修正済み ApacheHTTPサーバー バージョン 2.4.52 以降。 脆弱性を軽減するために、修正済みバージョンにアップグレードしてください。

ノート:回避策をアップグレード/実行する前に、脆弱性の影響とリスクを確認してください。 必要に応じて、アプリケーション所有者を関与させます。


回避策:

  1. ためにCVE-2021-44790、「 mod_lua " 無効になっています。
  2. ためにCVE-2021-44224、確認してください "プロキシリクエストの上" はコメントされている/使用されていないhttpd.conf .
  3. 再開するhttpdサーバー上のサービス。

 



Additional Information


CVE-2021-44790:マルチパート コンテンツの解析時にバッファ オーバーフローが発生する可能性がありますmod_luaアパッチのHTTPサーバー 2.4.51

A慎重に作成されたリクエスト ボディは、mod_lua マルチパート パーサー (Lua スクリプトから呼び出される r:parsebody()) でバッファ オーバーフローを引き起こす可能性があります。 Apache httpd チームは、この脆弱性のエクスプロイトを認識していませんが、作成できる可能性があります。 この問題は Apache に影響しますHTTPサーバー 2.4.51 以前。

CVE-2021 -44224:可能NULL逆参照またはSSRFApache のフォワード プロキシ構成でHTTPサーバー 2.4.51 以前。

A作成されたURIフォワード プロキシ (ProxyRequests がオン) として構成された httpd に送信すると、クラッシュ (NULLポインター逆参照) または、フォワード プロキシ宣言とリバース プロキシ宣言が混在する構成の場合、宣言された Unix ドメイン ソケット エンドポイント (サーバー サイド リクエスト フォージェリ) に要求を送信できます。 この問題は Apache に影響しますHTTPサーバー 2.4.7 から 2.4.51 (同梱)。

https://nvd.nist.gov/vuln/detail/CVE-2021 -44790
https://nvd.nist.gov/vuln/detail/CVE-2021 -44224

22 年 3 月 18 日 (Vijay) - コンテンツ Std が Mariano で更新され、外部に公開されました。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MiJCAU&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language