Application Delivery Management
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren

Im NetScaler ADM Security Advisory Dashboard unter Current CVEs <number of> ADC instances are impacted by CVEs sehen Sie alle Instanzen, die aufgrund von CVE-2022-27509 anfällig sind. Um die Details der von den CVEs betroffenen Instanzen zu überprüfen, wählen Sie CVE-2022-27509 und klicken Sie auf Betroffene Instanzen anzeigen.

Sicherheitsberatungs-Dashboard für CVE-2022-27509

Hinweis

Um den Grund für die ADC-Schwachstelle zu verstehen, laden Sie den CSV-Bericht auf der Registerkarte Scanprotokolle in Security Advisory herunter.

Das Fenster <number of> ADC instances impacted by CVEs wird angezeigt. In der folgenden Bildschirmaufnahme sehen Sie die Anzahl und Details der ADC-Instanzen, die von CVE-2022-27509 betroffen sind.

Instanzen, die von CVE-2022-27509 betroffen sind

Weitere Informationen zum Security Advisory Dashboard finden Sie unter Security Advisory.

Hinweis

Es kann einige Stunden dauern, bis der Scan des Sicherheitsberatungssystems abgeschlossen ist und die Auswirkungen von CVE-2022-27509 im Sicherheitsberatungsmodul widerspiegelt. Um die Auswirkungen früher zu erkennen, starten Sie einen Anforderungsscan, indem Sie auf Jetzt scannenklicken.

Identifizieren von CVE-2022-27509 betroffenen Instanzen

CVE-2022-27509 erfordert eine Kombination aus benutzerdefiniertem Scan und Versionsscan. Im Rahmen des benutzerdefinierten Scans stellt der ADM Service eine Verbindung mit der verwalteten ADC-Instanz her und sendet ein Skript an die Instanz. Das Skript wird auf der ADC-Instanz ausgeführt und ermittelt, ob die Instanz anfällig ist. Dieses Skript wird jedes Mal ausgeführt, wenn Ihr geplanter Scan oder ein Scan auf Anforderung

Nachdem der Scan abgeschlossen ist, wird das Skript aus der ADC-Instanz gelöscht.

Sie können diese benutzerdefinierten Scans von Security Advisory auch deaktivieren. Weitere Informationen zu benutzerdefinierten Sucheinstellungen und zum Deaktivieren benutzerdefinierter Scans finden Sie im Abschnitt Konfigurieren der Einstellungen für die benutzerdefinierte Suche auf der Seite Sicherheitsempfehlung .

Korrigieren CVE-2022-27509

Bei ADC-Instanzen, die von CVE-2022-27509 betroffen sind, ist die Standardisierung ein einstufiger Prozess, und Sie müssen die anfälligen ADC-Instanzen auf eine Version und einen Build aktualisieren, die das Update enthalten. In der GUI können Sie unter Aktuelle CVEs > ADC-Instanzen sind von CVEs betroffen, den Schritt zur Standardisierung sehen.

Unter Aktuelle CVEs > Von CVEs betroffene ADC-Instanzensehen Sie den folgenden Workflow für diesen einstufigen Standardisierungsprozess: Fortfahren mit dem Upgrade-Workflow.

Um ein Upgrade der anfälligen Instanzen durchzuführen, wählen Sie die Instanzen aus und klicken Sie auf Fortfahren mit Der Upgrade-Workflow wird mit den bereits aufgefüllten anfälligen ADC-Instanzen geöffnet

WICHTIG

Wenn Ihre anfälligen ADC-Instanzen die Datei /etc/httpd.conf in das Verzeichnis /nsconfig kopiert haben, lesen Sie vor dem Planen eines ADC-Upgrades die Upgrade-Überlegungen für angepasste ADC-Konfigurationen .

Weitere Informationen zur Verwendung von NetScaler ADM zum Aktualisieren von ADC-Instanzen finden Sie unter Erstellen eines ADC-Upgrade-Auftrags.

Arbeitsablauf bei der Behebung

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren