Application Delivery Management

Schwachstellen für CVE-2021-22956 identifizieren und beheben

Im Sicherheitswarnungs-Dashboard der NetScaler Console, unter Aktuelle CVEs > <Anzahl der> NetScaler-Instanzen sind von Common Vulnerabilities and Exposures (CVEs) betroffen, können Sie alle Instanzen sehen, die aufgrund dieser spezifischen CVE anfällig sind. Um die Details der von CVE-2021-22956 betroffenen Instanzen zu überprüfen, wählen Sie CVE-2021-22956 aus und klicken Sie auf Betroffene Instanzen anzeigen.

Sicherheitswarnungs-Dashboard für CVE-2021-22927 und CVE-2021-22920

Das Fenster <Anzahl der> NetScaler-Instanzen, die von CVEs betroffen sind, wird angezeigt. Hier sehen Sie die Anzahl und Details der NetScaler-Instanzen, die von CVE-2021-22956 betroffen sind.

Instanzen, die von CVE-2020-8300 betroffen sind

Weitere Informationen zum Sicherheitswarnungs-Dashboard finden Sie unter Sicherheitswarnung.

Hinweis

Es kann einige Zeit dauern, bis der Systemscan der Sicherheitswarnung abgeschlossen ist und die Auswirkungen von CVE-2021-22956 im Sicherheitswarnungsmodul widergespiegelt werden. Um die Auswirkungen früher zu sehen, starten Sie einen On-Demand-Scan, indem Sie auf Jetzt scannen klicken.

Von CVE-2021-22956 betroffene Instanzen identifizieren

CVE-2021-22956 erfordert einen benutzerdefinierten Scan, bei dem der NetScaler Console-Dienst eine Verbindung mit der verwalteten NetScaler-Instanz herstellt und ein Skript an die Instanz überträgt. Das Skript wird auf der NetScaler-Instanz ausgeführt und überprüft die Apache-Konfigurationsdatei (httpd.conf-Datei) und die Parameter für maximale Client-Verbindungen (maxclient), um festzustellen, ob eine Instanz anfällig ist oder nicht. Die Informationen, die das Skript mit dem NetScaler Console-Dienst teilt, sind der Schwachstellenstatus in Boolesch (wahr oder falsch). Das Skript gibt dem NetScaler Console-Dienst auch eine Liste der Zählungen für max_clients für verschiedene Netzwerkschnittstellen zurück, z. B. lokalen Host, NSIP und SNIP mit Verwaltungszugriff.

Dieses Skript wird jedes Mal ausgeführt, wenn Ihre geplanten oder On-Demand-Scans laufen. Nach Abschluss des Scans wird das Skript von der NetScaler-Instanz gelöscht.

CVE-2021-22956 beheben

Für von CVE-2021-22956 betroffene NetScaler-Instanzen ist die Behebung ein zweistufiger Prozess. In der GUI, unter Aktuelle CVEs > NetScaler-Instanzen sind von CVEs betroffen, sehen Sie Schritt 1 und 2.

Behebungsschritte für CVE-2021-22927 und CVE-2021-22920

Die beiden Schritte umfassen:

  1. Aktualisieren der anfälligen NetScaler-Instanzen auf ein Release und einen Build, der den Fix enthält.

  2. Anwenden der erforderlichen Konfigurationsbefehle mithilfe der anpassbaren integrierten Konfigurationsvorlage in Konfigurationsaufträgen.

Unter Aktuelle CVEs > NetScaler-Instanzen sind von CVEs betroffen, sehen Sie zwei separate Workflows für diesen zweistufigen Behebungsprozess: Zum Upgrade-Workflow fortfahren und Zum Konfigurationsauftrags-Workflow fortfahren.

Behebungsworkflows

Schritt 1: Anfällige NetScaler-Instanzen aktualisieren

Um die anfälligen Instanzen zu aktualisieren, wählen Sie die Instanzen aus und klicken Sie auf Zum Upgrade-Workflow fortfahren. Der Upgrade-Workflow wird mit den bereits ausgefüllten anfälligen NetScaler-Instanzen geöffnet.

Weitere Informationen zur Verwendung der NetScaler Console zum Aktualisieren von NetScaler-Instanzen finden Sie unter Einen NetScaler-Upgrade-Auftrag erstellen.

Hinweis

Dieser Schritt kann auf einmal für alle anfälligen NetScaler-Instanzen durchgeführt werden.

Schritt 2: Konfigurationsbefehle anwenden

Nachdem Sie die betroffenen Instanzen aktualisiert haben, wählen Sie im Fenster <Anzahl der> NetScaler-Instanzen, die von CVEs betroffen sind die von CVE-2021-2295 betroffene Instanz aus und klicken Sie auf Zum Konfigurationsauftrags-Workflow fortfahren. Der Workflow umfasst die folgenden Schritte.

  1. Anpassen der Konfiguration.
  2. Überprüfen der automatisch ausgefüllten betroffenen Instanzen.
  3. Festlegen von Eingaben für Variablen für den Auftrag.
  4. Überprüfen der endgültigen Konfiguration mit ausgefüllten Variableneingaben.
  5. Ausführen des Auftrags.

Beachten Sie die folgenden Punkte, bevor Sie eine Instanz auswählen und auf Zum Konfigurationsauftrags-Workflow fortfahren klicken:

  • Für eine NetScaler-Instanz, die von mehreren CVEs betroffen ist (z. B. CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 und CVE-2021-22956): Wenn Sie die Instanz auswählen und auf Zum Konfigurationsauftrags-Workflow fortfahren klicken, wird die integrierte Konfigurationsvorlage nicht automatisch unter Konfiguration auswählen ausgefüllt. Ziehen Sie die entsprechende Konfigurationsauftragsvorlage unter Sicherheitswarnungs-Vorlage manuell in den Konfigurationsauftragsbereich auf der rechten Seite.

  • Für mehrere NetScaler-Instanzen, die nur von CVE-2021-22956 betroffen sind: Sie können Konfigurationsaufträge auf allen Instanzen gleichzeitig ausführen. Zum Beispiel haben Sie NetScaler 1, NetScaler 2 und NetScaler 3, und alle sind nur von CVE-2021-22956 betroffen. Wählen Sie alle diese Instanzen aus und klicken Sie auf Zum Konfigurationsauftrags-Workflow fortfahren, und die integrierte Konfigurationsvorlage wird automatisch unter Konfiguration auswählen ausgefüllt.

  • Für mehrere NetScaler-Instanzen, die von CVE-2021-22956 und einer oder mehreren anderen CVEs (z. B. CVE-2020-8300, CVE-2021-22927 und CVE-2021-22920) betroffen sind, die eine Behebung erfordern, die jeweils auf jeden NetScaler angewendet werden muss: Wenn Sie diese Instanzen auswählen und auf Zum Konfigurationsauftrags-Workflow fortfahren klicken, wird eine Fehlermeldung angezeigt, die Sie auffordert, den Konfigurationsauftrag jeweils auf jedem NetScaler einzeln auszuführen.

Schritt 1: Konfiguration auswählen

Im Konfigurationsauftrags-Workflow wird die integrierte Konfigurationsbasistabelle automatisch unter Konfiguration auswählen ausgefüllt.

Konfiguration auswählen

Schritt 2: Instanz auswählen

Die betroffene Instanz wird automatisch unter Instanzen auswählen ausgefüllt. Wählen Sie die Instanz aus. Wenn diese Instanz Teil eines HA-Paares ist, wählen Sie Auf sekundären Knoten ausführen. Klicken Sie auf Weiter.

Instanz auswählen

Hinweis

Für NetScaler-Instanzen im Cluster-Modus unterstützt die NetScaler Console-Sicherheitswarnung das Ausführen des Konfigurationsauftrags nur auf dem Cluster-Konfigurationskoordinator (CCO)-Knoten. Führen Sie die Befehle auf Nicht-CCO-Knoten separat aus.

rc.netscaler wird über alle HA- und Cluster-Knoten synchronisiert, wodurch die Behebung nach jedem Neustart persistent bleibt.

Schritt 3: Variablenwerte festlegen

Geben Sie die Variablenwerte ein.

Variablen festlegen

Wählen Sie eine der folgenden Optionen, um Variablen für Ihre Instanzen festzulegen:

Gemeinsame Variablenwerte für alle Instanzen: Geben Sie einen gemeinsamen Wert für die Variable max_client ein.

Eingabedatei für Variablenwerte hochladen: Klicken Sie auf Eingabeschlüsseldatei herunterladen, um eine Eingabedatei herunterzuladen. Geben Sie in der Eingabedatei Werte für die Variable max_client ein und laden Sie die Datei dann auf den NetScaler Console-Server hoch.

Hinweis

Für beide oben genannten Optionen ist der empfohlene max_client-Wert 30. Sie können den Wert entsprechend Ihrem aktuellen Wert festlegen. Er sollte jedoch nicht null sein und kleiner oder gleich dem in der Datei /etc/httpd.conf festgelegten max_client sein. Sie können den aktuellen Wert, der in der Apache HTTP Server-Konfigurationsdatei /etc/httpd.conf festgelegt ist, überprüfen, indem Sie in der NetScaler-Instanz nach der Zeichenfolge MaxClients suchen.

Schritt 4: Konfiguration in der Vorschau anzeigen

Zeigt die in die Konfiguration eingefügten Variablenwerte in der Vorschau an und klicken Sie auf Weiter.

Auftrag in der Vorschau anzeigen

Schritt 5: Auftrag ausführen

Klicken Sie auf Fertig stellen, um den Konfigurationsauftrag auszuführen.

Konfigurationsauftrag ausführen

Nach Ausführung des Auftrags wird er unter Infrastruktur > Konfiguration > Konfigurationsaufträge angezeigt.

Nach Abschluss der beiden Behebungsschritte für alle anfälligen NetScaler-Instanzen können Sie einen On-Demand-Scan ausführen, um die überarbeitete Sicherheitslage zu sehen.

Schwachstellen für CVE-2021-22956 identifizieren und beheben