Application Delivery Management

Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren

Im NetScaler ADM Security Advisory Dashboard unter Current CVEs <number of> ADC instances are impacted by CVEs sehen Sie alle Instanzen, die aufgrund von CVE-2022-27509 anfällig sind. Um die Details der von den CVEs betroffenen Instanzen zu überprüfen, wählen Sie CVE-2022-27509 und klicken Sie auf Betroffene Instanzen anzeigen.

Sicherheitsberatungs-Dashboard für CVE-2022-27509

Hinweis

Um den Grund für die ADC-Schwachstelle zu verstehen, laden Sie den CSV-Bericht auf der Registerkarte Scanprotokolle in Security Advisory herunter.

Das Fenster <number of> ADC instances impacted by CVEs wird angezeigt. In der folgenden Bildschirmaufnahme sehen Sie die Anzahl und Details der ADC-Instanzen, die von CVE-2022-27509 betroffen sind.

Instanzen, die von CVE-2022-27509 betroffen sind

Weitere Informationen zum Security Advisory Dashboard finden Sie unter Security Advisory.

Hinweis

Es kann einige Stunden dauern, bis der Scan des Sicherheitsberatungssystems abgeschlossen ist und die Auswirkungen von CVE-2022-27509 im Sicherheitsberatungsmodul widerspiegelt. Um die Auswirkungen früher zu erkennen, starten Sie einen Anforderungsscan, indem Sie auf Jetzt scannenklicken.

Identifizieren von CVE-2022-27509 betroffenen Instanzen

CVE-2022-27509 erfordert eine Kombination aus benutzerdefiniertem Scan und Versionsscan. Im Rahmen des benutzerdefinierten Scans stellt der ADM Service eine Verbindung mit der verwalteten ADC-Instanz her und sendet ein Skript an die Instanz. Das Skript wird auf der ADC-Instanz ausgeführt und ermittelt, ob die Instanz anfällig ist. Dieses Skript wird jedes Mal ausgeführt, wenn Ihr geplanter Scan oder ein Scan auf Anforderung

Nachdem der Scan abgeschlossen ist, wird das Skript aus der ADC-Instanz gelöscht.

Sie können diese benutzerdefinierten Scans von Security Advisory auch deaktivieren. Weitere Informationen zu benutzerdefinierten Sucheinstellungen und zum Deaktivieren benutzerdefinierter Scans finden Sie im Abschnitt Konfigurieren der Einstellungen für die benutzerdefinierte Suche auf der Seite Sicherheitsempfehlung .

Korrigieren CVE-2022-27509

Bei ADC-Instanzen, die von CVE-2022-27509 betroffen sind, ist die Standardisierung ein einstufiger Prozess, und Sie müssen die anfälligen ADC-Instanzen auf eine Version und einen Build aktualisieren, die das Update enthalten. In der GUI können Sie unter Aktuelle CVEs > ADC-Instanzen sind von CVEs betroffen, den Schritt zur Standardisierung sehen.

Unter Aktuelle CVEs > Von CVEs betroffene ADC-Instanzensehen Sie den folgenden Workflow für diesen einstufigen Standardisierungsprozess: Fortfahren mit dem Upgrade-Workflow.

Um ein Upgrade der anfälligen Instanzen durchzuführen, wählen Sie die Instanzen aus und klicken Sie auf Fortfahren mit Der Upgrade-Workflow wird mit den bereits aufgefüllten anfälligen ADC-Instanzen geöffnet

WICHTIG

Wenn Ihre anfälligen ADC-Instanzen die Datei /etc/httpd.conf in das Verzeichnis /nsconfig kopiert haben, lesen Sie vor dem Planen eines ADC-Upgrades die Upgrade-Überlegungen für angepasste ADC-Konfigurationen .

Weitere Informationen zur Verwendung von NetScaler ADM zum Aktualisieren von ADC-Instanzen finden Sie unter Erstellen eines ADC-Upgrade-Auftrags.

Arbeitsablauf bei der Behebung

Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren