NetScaler Console-Dienst

Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren

Im NetScaler Console Security Advisory Dashboard können Sie unter Aktuelle CVEs <number of>NetScaler-Instanzen sind von CVEs betroffen alle Instanzen sehen, die aufgrund von CVE-2022-27509 anfällig sind. Um die Details der von den CVEs betroffenen Instanzen zu überprüfen, wählen Sie CVE-2022-27509 und klicken Sie auf Betroffene Instanzen anzeigen.

Sicherheitsberatungs-Dashboard für CVE-2022-27509

Hinweis

Um den Grund für die NetScaler-Schwachstelle zu verstehen, laden Sie den CSV-Bericht auf der Registerkarte Scanprotokolle in der Sicherheitsempfehlung herunter.

Das Fenster <number of>NetScaler-Instanzen, die von CVEs betroffen sind, wird angezeigt. In der folgenden Bildschirmaufnahme sehen Sie die Anzahl und Details der NetScaler-Instanzen, die von CVE-2022-27509 betroffen sind.

Instanzen, die von CVE-2022-27509 betroffen sind

Weitere Informationen zum Security Advisory Dashboard finden Sie unter Security Advisory.

Hinweis

Es kann einige Stunden dauern, bis der Scan des Sicherheitsberatungssystems abgeschlossen ist und die Auswirkungen von CVE-2022-27509 im Sicherheitsberatungsmodul widerspiegelt. Um die Auswirkungen früher zu erkennen, starten Sie einen Anforderungsscan, indem Sie auf Jetzt scannenklicken.

Identifizieren von CVE-2022-27509 betroffenen Instanzen

CVE-2022-27509 erfordert eine Kombination aus benutzerdefiniertem Scan und Versionsscan. Im Rahmen des benutzerdefinierten Scans stellt die NetScaler Console eine Verbindung mit der verwalteten NetScaler-Instanz her und überträgt ein Skript an die Instanz. Das Skript wird auf der NetScaler-Instanz ausgeführt und bestimmt, ob die Instanz anfällig ist. Dieses Skript wird jedes Mal ausgeführt, wenn Ihr geplanter Scan oder ein Scan auf Anforderung

Nach Abschluss des Scans wird das Skript aus der NetScaler-Instanz gelöscht.

Sie können diese benutzerdefinierten Scans von Security Advisory auch deaktivieren. Weitere Informationen zu benutzerdefinierten Sucheinstellungen und zum Deaktivieren benutzerdefinierter Scans finden Sie im Abschnitt Konfigurieren der Einstellungen für die benutzerdefinierte Suche auf der Seite Sicherheitsempfehlung .

Korrigieren CVE-2022-27509

Bei NetScaler-Instanzen, die von CVE-2022-27509 betroffen sind, erfolgt die Behebung in einem einzigen Schritt, und Sie müssen die anfälligen NetScaler-Instanzen auf eine Version und einen Build aktualisieren, die den Fix enthalten. In der GUI können Sie unter Aktuelle CVEs > NetScaler-Instanzen sind von CVEs betroffen den Schritt zur Behebung sehen.

Unter Aktuelle CVEs > NetScaler-Instanzen, die von CVEs betroffen sind, sehen Sie den folgenden Arbeitsablauf für diesen einstufigen Behebungsprozess, nämlich Proceed to upgrade workflow.

Um ein Upgrade der anfälligen Instanzen durchzuführen, wählen Sie die Instanzen aus und klicken Sie auf Fortfahren mit Der Upgrade-Workflow wird mit den anfälligen NetScaler-Instanzen geöffnet, die bereits gefüllt sind.

WICHTIG

Wenn auf Ihren anfälligen NetScaler-Instanzen die Datei /etc/httpd.conf in das Verzeichnis /nsconfig kopiert wurde, finden Sie weitere Informationen unter Überlegungen zum Upgrade für benutzerdefinierte NetScaler-Konfigurationen, bevor Sie ein NetScaler-Upgrade planen .

Weitere Informationen zur Verwendung der NetScaler Console zum Upgrade von NetScaler-Instanzen finden Sie unter Erstellen eines NetScaler-Upgrade-Jobs.

Arbeitsablauf bei der Behebung

Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren