Prisma Cloud Compute : WAAS ne parvient pas à blocage les attaques Internet pour un serveur Web hébergé derrière un serveur proxy inverse

Prisma Cloud Compute : WAAS ne parvient pas à blocage les attaques Internet pour un serveur Web hébergé derrière un serveur proxy inverse

3392
Created On 07/15/22 01:58 AM - Last Modified 01/03/25 03:35 AM


Symptom


Exemple de configuration

{Internet} ---- [Serveur proxy inverse] ---- [Serveur Web HTTP Apache]

  • Serveur Web HTTP Apache hébergé derrière un serveur proxy inverse.
  • Prisma Cloud Defender installé sur le serveur Web.
  • Cependant, Prisma Cloud WAAS n'est pas en mesure de blocage les attaques Internet (telles que l'injection SQL ou SQLi) pour ce serveur Web.


Environment


  • Cloud Compute de Prisma
  • Proxy inverse


Cause


  • L'attaque ne sera pas bloquée en fournissant l' adresse IP ou le nom d'hôte du serveur Web interne sous :

Calculer > Défendre> WAAS > Hôte > Règle > Définition d'application > Points de terminaison protégés > Hôte HTTP .



Resolution


  • Consultez les événements WAAS sous Surveiller > Événements > WAAS pour les hôtes > Sélectionnez un type d’attaque > Événements WAAS agrégés.

Dans l'exemple suivant, nous sélectionnons le type d'attaque « Injection SQL » pour afficher tous les événements WAAS agrégés pour cette attaque.

Screenshot 2022-07-15 at 10.06.45 AM.png

  • La section des données HTTP fournira URL décodée de l'hôte HTTP ( URL du serveur proxy inverse dans notre cas).
  • Changer l' hôte HTTP en ceci URL sous:

Calculer > Défendre> WAAS > Hôte > Règle > Définition d'application > Points de terminaison protégés > Hôte HTTP .

Screenshot 2022-07-15 at 10.19.44 AM.png


Additional Information


  • Pour plus d'informations, reportez-vous à : Dépannage WAAS
  • Pour effectuer des tests basés sur curl qui peuvent être utilisés pour vérifier que les points de terminaison ont été correctement définis, reportez-vous à : Paramètres du pare-feu d'application

Par exemple, pour tester l'injection SQL, exécutez la commande suivante :

curl -I http://<http_hostname>:<external_port>/\?id\=%27%20OR%20%271
  • Si l'attaque est bloquée avec succès, vous devriez voir un message HTTP 403 Forbidden.

Screenshot 2022-07-15 at 9.43.13 AM.png



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CqYZCA0&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language