Prisma Cloud Compute : WAAS ne parvient pas à blocage les attaques Internet pour un serveur Web hébergé derrière un serveur proxy inverse
3392
Created On 07/15/22 01:58 AM - Last Modified 01/03/25 03:35 AM
Symptom
Exemple de configuration
{Internet} ---- [Serveur proxy inverse] ---- [Serveur Web HTTP Apache]
- Serveur Web HTTP Apache hébergé derrière un serveur proxy inverse.
- Prisma Cloud Defender installé sur le serveur Web.
- Cependant, Prisma Cloud WAAS n'est pas en mesure de blocage les attaques Internet (telles que l'injection SQL ou SQLi) pour ce serveur Web.
Environment
- Cloud Compute de Prisma
- Proxy inverse
Cause
- L'attaque ne sera pas bloquée en fournissant l' adresse IP ou le nom d'hôte du serveur Web interne sous :
Calculer > Défendre> WAAS > Hôte > Règle > Définition d'application > Points de terminaison protégés > Hôte HTTP .
Resolution
- Consultez les événements WAAS sous Surveiller > Événements > WAAS pour les hôtes > Sélectionnez un type d’attaque > Événements WAAS agrégés.
Dans l'exemple suivant, nous sélectionnons le type d'attaque « Injection SQL » pour afficher tous les événements WAAS agrégés pour cette attaque.
- La section des données HTTP fournira URL décodée de l'hôte HTTP ( URL du serveur proxy inverse dans notre cas).
- Changer l' hôte HTTP en ceci URL sous:
Calculer > Défendre> WAAS > Hôte > Règle > Définition d'application > Points de terminaison protégés > Hôte HTTP .
Additional Information
- Pour plus d'informations, reportez-vous à : Dépannage WAAS
- Pour effectuer des tests basés sur curl qui peuvent être utilisés pour vérifier que les points de terminaison ont été correctement définis, reportez-vous à : Paramètres du pare-feu d'application
Par exemple, pour tester l'injection SQL, exécutez la commande suivante :
curl -I http://<http_hostname>:<external_port>/\?id\=%27%20OR%20%271
- Si l'attaque est bloquée avec succès, vous devriez voir un message HTTP 403 Forbidden.