有关信息CVE-2021-44790 和CVE-2021-44224 影响阿帕奇HTTP服务器 2.4.51 及更早版本

有关信息CVE-2021-44790 和CVE-2021-44224 影响阿帕奇HTTP服务器 2.4.51 及更早版本

9469
Created On 12/31/21 01:31 AM - Last Modified 06/24/25 04:32 AM


Symptom


寻找两者的详细信息CVE-2021-44790 和CVE-2021-44224 个漏洞,从 Palo Alto Software (PanOS) 和IPS覆盖信息。

Environment


  • 帕洛阿尔托防火墙
  • 任何PAN-OS
  • 阿帕奇HTTP服务器 2.4.51 及更早版本。


Cause





 


Resolution


解决:

  1. 该漏洞已修复 ApacheHTTP服务器版本 2.4.52 及更高版本。 请升级到修复版本以缓解漏洞。

笔记:请在升级/执行解决方法之前查看漏洞的影响和风险。 如果需要,让应用程序所有者参与。


解决方法:

  1. 为了CVE-2021-44790,确保“ mod_lua “ 被禁用。
  2. 为了CVE-2021-44224,确保“代理请求" 被注释/未在httpd配置文件.
  3. 继续重启httpd服务器上的服务。

 



Additional Information


CVE-2021-44790:解析多部分内容时可能出现缓冲区溢出mod_lua阿帕奇的HTTP服务器 2.4.51

A精心制作的请求主体可能会导致 mod_lua 多部分解析器(从 Lua 脚本调用 r:parsebody())中的缓冲区溢出。 Apache httpd 团队不知道该漏洞的利用方式,但可能会制作一个。 此问题影响 ApacheHTTP服务器 2.4.51 及更早版本。

CVE-2021 -44224:可能的NULL取消引用或SSRF在 Apache 的转发代理配置中HTTP服务器 2.4.51 及更早版本。

A精雕细琢URI发送到配置为转发代理(ProxyRequests on)的 httpd 可能会导致崩溃(NULL指针取消引用),或者对于混合正向和反向代理声明的配置,可以允许将请求定向到声明的 Unix 域套接字端点(服务器端请求伪造)。 此问题影响 ApacheHTTP服务器 2.4.7 到 2.4.51(包括在内)。

https://nvd.nist.gov/vuln/detail/CVE-2021 -44790
https://nvd.nist.gov/vuln/detail/CVE-2021 -44224

22 年 3 月 18 日(Vijay)- Content Std 用 Mariano 更新并对外发布。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MiJCAU&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language