有关信息CVE-2021-44790 和CVE-2021-44224 影响阿帕奇HTTP服务器 2.4.51 及更早版本
9469
Created On 12/31/21 01:31 AM - Last Modified 06/24/25 04:32 AM
Symptom
寻找两者的详细信息CVE-2021-44790 和CVE-2021-44224 个漏洞,从 Palo Alto Software (PanOS) 和IPS覆盖信息。
Environment
- 帕洛阿尔托防火墙
- 任何PAN-OS
- 阿帕奇HTTP服务器 2.4.51 及更早版本。
Cause
- 帕洛阿尔托Firewall(PanOS 软件)没有使用任何容易受到CVE-2021-44790 (mod_lua) 和CVE-2021-44224(转发代理)。
- 签名为CVE-2021-44790 发布于内容版本 8522 .
- 我们目前正在监控签名覆盖范围的潜在概念验证 (PoC)CVE-2021 -44224。 请参阅下面的文章以获取更多信息。
- 签名将在Threat Vault释放时。 可以定期检查此链接以获取更新。
Resolution
解决:
- 该漏洞已修复 ApacheHTTP服务器版本 2.4.52 及更高版本。 请升级到修复版本以缓解漏洞。
笔记:请在升级/执行解决方法之前查看漏洞的影响和风险。 如果需要,让应用程序所有者参与。
解决方法:
- 为了CVE-2021-44790,确保“ mod_lua “ 被禁用。
- 为了CVE-2021-44224,确保“代理请求在" 被注释/未在httpd配置文件.
- 继续重启httpd服务器上的服务。
Additional Information
CVE-2021-44790:解析多部分内容时可能出现缓冲区溢出
mod_lua阿帕奇的HTTP服务器 2.4.51A精心制作的请求主体可能会导致 mod_lua 多部分解析器(从 Lua 脚本调用 r:parsebody())中的缓冲区溢出。 Apache httpd 团队不知道该漏洞的利用方式,但可能会制作一个。 此问题影响 ApacheHTTP服务器 2.4.51 及更早版本。
CVE-2021 -44224:可能的NULL取消引用或SSRF在 Apache 的转发代理配置中HTTP服务器 2.4.51 及更早版本。
A精雕细琢URI发送到配置为转发代理(ProxyRequests on)的 httpd 可能会导致崩溃(NULL指针取消引用),或者对于混合正向和反向代理声明的配置,可以允许将请求定向到声明的 Unix 域套接字端点(服务器端请求伪造)。 此问题影响 ApacheHTTP服务器 2.4.7 到 2.4.51(包括在内)。
https://nvd.nist.gov/vuln/detail/CVE-2021 -44790
https://nvd.nist.gov/vuln/detail/CVE-2021 -44224
22 年 3 月 18 日(Vijay)- Content Std 用 Mariano 更新并对外发布。