-
-
Konfigurieren Sie den integrierten Agenten für die Verwaltung von Instanzen
-
Installieren Sie den NetScaler Agent in der Microsoft Azure Cloud
-
Installieren Sie den NetScaler Agent im Kubernetes-Cluster mithilfe von Yaml
-
Installieren Sie den NetScaler Agent Operator mithilfe der OpenShift-Konsole
-
Installieren Sie einen containerbasierten NetScaler Agent mithilfe von Helm-Chart
-
-
Low-Touch-Onboarding von NetScaler-Instanzen mithilfe von Console Advisory Connect
-
-
Sicherheitsrisiko CVE-2021-22927 und CVE-2021-22920 korrigieren
-
Sicherheitsrisiko CVE-2021-22956 identifizieren und korrigieren
-
Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren
-
-
NetScaler App Delivery and Security Self Managed - Ansprüche
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Sicherheitsrisiko CVE-2021-22956 identifizieren und korrigieren
Im NetScaler Console Security Advisory Dashboard können Sie unter **Aktuelle CVEs > NetScaler<number of>
**-Instanzen sind von Common Vulnerabilities and Exposures (CVEs) betroffen alle Instanzen sehen, die aufgrund dieser spezifischen CVE anfällig sind. Um die Details der von CVE-2021-22956 betroffenen Instanzen zu überprüfen, wählen Sie CVE-2021-22956 und klicken Sie auf Betroffene Instanzen anzeigen.
Das <number of>
Fenster NetScaler-Instanzen, die von CVEs betroffen sind, wird angezeigt. Hier sehen Sie die Anzahl und Details der NetScaler-Instanzen, die von CVE-2021-22956 betroffen sind.
Weitere Informationen zum Security Advisory Dashboard finden Sie unter Security Advisory.
Hinweis
Es kann einige Zeit dauern, bis der Scan des Sicherheitsberatungssystems abgeschlossen ist und die Auswirkungen von CVE-2021-22956 im Sicherheitsberatungsmodul widerspiegelt. Um die Auswirkungen früher zu erkennen, starten Sie einen Anforderungsscan, indem Sie auf Jetzt scannenklicken.
Identifizieren von CVE-2021-22956 betroffenen Instanzen
CVE-2021-22956 erfordert einen benutzerdefinierten Scan, bei dem die NetScaler Console eine Verbindung mit der verwalteten NetScaler-Instanz herstellt und ein Skript an die Instanz überträgt. Das Skript wird auf der NetScaler-Instanz ausgeführt und überprüft die Parameter der Apache-Konfigurationsdatei ( httpd.conf file
) und die maximalen Client-Verbindungen ( maxclient
), um festzustellen, ob eine Instanz anfällig ist oder nicht. Die Informationen, die das Skript mit NetScaler Console teilt, sind der Schwachstellenstatus in Boolean (wahr oder falsch). Das Skript gibt der NetScaler Console auch eine Liste mit Zählungen für max_clients für verschiedene Netzwerkschnittstellen zurück, z. B. für lokalen Host, NSIP und SNIP mit Verwaltungszugriff. Sie können einen detaillierten Bericht zu dieser Liste in der CSV-Datei sehen, die Sie auf der Registerkarte Scan-Protokolle auf der Seite Sicherheitsempfehlung herunterladen können.
Dieses Skript wird jedes Mal ausgeführt, wenn Ihre geplanten Scans auf Anforderung ausgeführt werden. Nach Abschluss des Scans wird das Skript aus der NetScaler-Instanz gelöscht.
Korrigieren CVE-2021-22956
Für NetScaler-Instanzen, die von CVE-2021-22956 betroffen sind, besteht die Behebung aus zwei Schritten. In der GUI können Sie unter Aktuelle CVEs > NetScaler-Instanzen sind von CVEs betroffen die Schritte 1 und 2 sehen.
Die zwei Schritte beinhalten:
-
Aktualisierung der anfälligen NetScaler-Instanzen auf eine Version und einen Build, die den Fix enthalten.
-
Anwenden der erforderlichen Konfigurationsbefehle mithilfe der anpassbaren integrierten Konfigurationsvorlage in Konfigurationsaufträgen.
Unter Aktuelle CVEs > NetScaler-Instanzen, die von CVEs betroffen sind, sehen Sie zwei separate Workflows für diesen zweistufigen Korrekturprozess: Weiter zum Upgrade-Workflow und Weiter zum Konfigurationsjob-Workflow.
Schritt 1: Aktualisieren Sie die anfälligen NetScaler-Instanzen
Um ein Upgrade der anfälligen Instanzen durchzuführen, wählen Sie die Instanzen aus und klicken Sie auf Fortfahren mit Der Upgrade-Workflow wird mit den anfälligen NetScaler-Instanzen geöffnet, die bereits gefüllt sind.
Weitere Informationen zur Verwendung der NetScaler Console zum Upgrade von NetScaler-Instanzen finden Sie unter Erstellen eines NetScaler-Upgrade-Jobs.
Hinweis
Dieser Schritt kann für alle anfälligen NetScaler-Instanzen gleichzeitig ausgeführt werden.
Schritt 2: Anwenden von Konfigurationsbefehlen
Nachdem Sie die betroffenen Instanzen aktualisiert haben, wählen Sie im Fenster <number of
> NetScaler-Instanzen, die von CVEs betroffen sind, die Instance aus, die von CVE-2021-22956 betroffen ist, und klicken Sie auf Weiter zum Konfigurationsjob-Workflow. Der Workflow umfasst die folgenden Schritte.
- Anpassen der Konfiguration.
- Überprüfung der automatisch ausgefüllten betroffenen Instanzen.
- Angabe von Eingaben für Variablen für den Job.
- Überprüfung der endgültigen Konfiguration mit aufgefüllten Variableneingaben.
- Den Job ausführen.
Beachten Sie die folgenden Punkte, bevor Sie eine Instanz auswählen und auf Weiter zum Workflow des Konfigurationsauftragsklicken:
-
Für eine NetScaler-Instanz, die von mehreren CVEs betroffen ist (wie CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 und CVE-2021-22956): Wenn Sie die Instanz auswählen und auf Weiter zum Konfigurationsauftrags-Workflow klicken, wird die integrierte Konfigurationsvorlage unter Konfiguration auswählen nicht automatisch ausgefüllt. Ziehen Sie die entsprechende Konfigurationsjob-Vorlage manuell unter Security Advisory Template in den Konfigurationsjob-Fensterbereich auf der rechten Seite.
-
Nur für mehrere NetScaler-Instanzen, die von CVE-2021-22956 betroffen sind: Sie können Konfigurationsaufträge auf allen Instanzen gleichzeitig ausführen. Sie haben beispielsweise NetScaler 1, NetScaler 2 und NetScaler 3, und alle sind nur von CVE-2021-22956 betroffen. Wählen Sie alle diese Instanzen aus und klicken Sie auf Weiter zum Workflow des Konfigurationsauftrags. Die integrierte Konfigurationsvorlage wird automatisch unter Konfiguration auswählenausgefüllt. Beziehen Sie sich auf das bekannte Problem NSADM-80913 in den Versionshinweisen.
-
Für mehrere NetScaler-Instanzen, die von CVE-2021-22956 und einer oder mehreren anderen CVEs betroffen sind (wie CVE-2020-8300, CVE-2021-22927 und CVE-2021-22920), die eine Korrektur erfordern, um auf jedem NetScaler gleichzeitig angewendet zu werden: Wenn Sie diese Instanzen auswählen und auf Weiter zum Konfigurationsauftrags-Workflow klicken, wird eine Fehlermeldung angezeigt, die Sie auffordert, den Konfigurationsjob auf jedem NetScaler gleichzeitig auszuführen.
Schritt 1: Konfiguration wählen
Im Workflow des Konfigurationsauftrags wird die integrierte Konfigurationsbasisvorlage automatisch unter Konfiguration auswählen ausgefüllt.
Schritt 2: Wählen Sie die Instanz aus
Die betroffene Instanz wird automatisch unter Ausgewählte Instanzenaufgefüllt. Wählen Sie die Instanz aus. Wenn diese Instanz Teil eines HA-Paars ist, wählen Sie Auf sekundären Knoten ausführenaus. Klicken Sie auf Weiter.
Hinweis
Für NetScaler-Instanzen im Clustermodus unterstützt die NetScaler Console unter Verwendung der Sicherheitsempfehlung die Ausführung des Konfigurationsauftrags nur auf dem Cluster Configuration Coordinator (CCO) -Knoten. Führen Sie die Befehle auf Nicht-CCO-Knoten separat aus.
rc.netscaler
wird über alle HA- und Clusterknoten hinweg synchronisiert, sodass die Standardisierung nach jedem Neustart dauerhaft ist.
Schritt 3: Variablenwerte angeben
Geben Sie die Werte der Variablen ein.
Wählen Sie eine der folgenden Optionen aus, um Variablen für Ihre Instanzen anzugeben:
Gemeinsame Variablenwerte für alle Instanzen: Geben Sie einen gemeinsamen Wert für die Variable ein max_client
.
Eingabedatei für Variablenwerte hochladen: Klicken Sie auf Eingabeschlüsseldatei herunterladen, um eine Eingabedatei herunterzuladen. Geben Sie in der Eingabedatei Werte für die Variable max_client
ein und laden Sie die Datei dann auf den NetScaler Console-Server hoch. Lesen Sie das bekannte Problem NSADM-80913 in den Versionshinweisen zu einem Problem mit dieser Option.
Hinweis
Für beide oben genannten Optionen ist der empfohlene Wert für
max_client
30. Sie können den Wert entsprechend Ihrem aktuellen Wert festlegen. Sollte jedoch nicht Null sein, und sollte kleiner oder gleich max_client in der Datei/etc/httpd.conf
sein.MaxClients
Sie können den aktuellen Wert überprüfen, der in der Apache HTTP Server-Konfigurationsdatei/etc/httpd.conf
festgelegt ist , indem Sie die Zeichenfolge in der NetScaler-Instanz durchsuchen.
Schritt 4: Vorschau der Konfiguration
Zeigt eine Vorschau der in die Konfiguration eingefügten Variablenwerte an und klicken Sie auf Weiter.
Schritt 5: Führen Sie den Job aus
Klicken Sie auf Fertigstellen, um den Konfigurationsauftrag auszuführen.
Nachdem der Job ausgeführt wurde, wird er unter Infrastruktur > Konfiguration > Konfigurationsjobsangezeigt.
Nachdem Sie die beiden Schritte zur Behebung aller anfälligen NetScaler-Instanzen abgeschlossen haben, können Sie einen On-Demand-Scan ausführen, um die überarbeitete Sicherheitslage zu überprüfen.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.