Prisma Cloud Compute: WAAS kann Internetangriffe für einen Webserver, der hinter einem Reverse-Proxy-Server gehostet wird, nicht sperren

Prisma Cloud Compute: WAAS kann Internetangriffe für einen Webserver, der hinter einem Reverse-Proxy-Server gehostet wird, nicht sperren

3392
Created On 07/15/22 01:58 AM - Last Modified 01/03/25 03:36 AM


Symptom


Beispiel-Setup

{Internet} ---- [Reverse-Proxy-Server] ---- [Apache HTTP -Webserver]

  • Apache HTTP -Webserver, gehostet hinter einem Reverse-Proxy-Server.
  • Prisma Cloud Defender auf dem Webserver installiert.
  • Prisma Cloud WAAS konnte jedoch keine Internetangriffe (wie SQL-Injection oder SQLi) für diesen Webserver sperren .


Environment


  • Prisma Cloud Compute
  • Reverse-Proxy


Cause


  • Der Angriff wird nicht blockiert, wenn Sie entweder die IP-Adresse oder den Hostnamen des internen Webservers angeben unter:

Berechnen > Verteidigen> WAAS > Host > Regel > App-Definition > Geschützte Endpunkte > HTTP Host.



Resolution


  • Überprüfen Sie die WAAS-Ereignisse unter „Monitor > Ereignisse > WAAS für Hosts > Wählen Sie einen Angriffstyp > Aggregierte WAAS-Ereignisse“.

Im folgenden Beispiel wählen wir den Angriffstyp „SQL-Injection“ aus, um alle aggregierten WAAS-Ereignisse für diesen Angriff anzuzeigen.

Screenshot 2022-07-15 at 10.06.45 AM.png

  • Der HTTP Datenabschnitt stellt die dekodierte URL des HTTP Hosts bereit (in unserem Fall die URL des Reverse-Proxy-Servers).
  • Ändern Sie den HTTP Host in URL unter:

Berechnen > Verteidigen> WAAS > Host > Regel > App-Definition > Geschützte Endpunkte > HTTP Host.

Screenshot 2022-07-15 at 10.19.44 AM.png


Additional Information


  • Weitere Informationen finden Sie unter: WAAS-Fehlerbehebung
  • Informationen zum Durchführen von curl-basierten Tests, mit denen überprüft werden kann, ob Endpunkte ordnungsgemäß definiert wurden, finden Sie unter: App-Firewall-Einstellungen

Um SQL-Injection zu testen, führen Sie beispielsweise den folgenden Befehl aus:

curl -I http://<http_hostname>:<external_port>/\?id\=%27%20OR%20%271
  • Wenn der Angriff erfolgreich blockiert wurde, sollte die Meldung „HTTP 403 Forbidden“ angezeigt werden.

Screenshot 2022-07-15 at 9.43.13 AM.png



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CqYZCA0&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language