Detección de CVE
NetScaler detecta CVE al escanear las versiones de las instancias, las configuraciones y los archivos del sistema para identificar vulnerabilidades. Utiliza un repositorio de CVE actualizado y proporciona un análisis detallado del impacto y sugerencias de remediación.
La sección Detección de CVE en el panel de control de Avisos de seguridad enumera lo siguiente:
- Número de CVE detectados
- Número de instancias de NetScaler afectadas
- Fecha de la última ejecución del escaneo
- Instancias de NetScaler afectadas categorizadas por gravedad: Crítica, Alta, Media y Baja
Como administrador, puedes permitir que NetScaler ejecute los escaneos del sistema programados periódicamente o puedes optar por ejecutar escaneos bajo demanda según tus necesidades.
- Escaneo del sistema: Escanea todas las instancias administradas de forma predeterminada. NetScaler Console decide la fecha y la hora de los escaneos del sistema, y no puedes cambiarlas.
- Escaneo bajo demanda: Puedes escanear manualmente las instancias cuando sea necesario. Si ha transcurrido mucho tiempo desde el último escaneo del sistema, puedes ejecutar un escaneo bajo demanda para evaluar la postura de seguridad actual. O escanear después de aplicar una remediación para evaluar la postura revisada. Para ejecutar el escaneo bajo demanda, haz clic en Escanear ahora en el aviso de seguridad.
Puedes hacer clic en la sección Detección de CVE para ver información detallada.
La sección Detección de CVE tiene dos vistas:
- Vista de instancia
- Vista de CVE
Vista de instancia
La vista de instancia contiene las fichas Instancias afectadas y Repositorio de CVE.
La ficha Instancias afectadas muestra la lista de instancias de NetScaler afectadas.
Las instancias afectadas se categorizan según los siguientes factores de forma:
- MPX y VPX
- SDX
- CPX
- BLX
También puedes buscar las instancias según lo siguiente:
- CVE detectado
- Nombre de host
- Modelo
- Instancia de NetScaler
- Estado
La tabla muestra los siguientes detalles:
- Dirección IP de NetScaler
- Nombre de host
- Número de modelo de NetScaler
- Estado de NetScaler
- Versión y compilación del software
- Lista de CVE que afectan a NetScaler.
La mayoría de los CVE requieren una actualización como remediación, mientras que otros necesitan una actualización y un paso adicional como remediación.
-
Para la remediación de CVE-2020-8300, consulta Remediar vulnerabilidades para CVE-2020-8300.
-
Para CVE-2021-22927 y CVE-2021-22920, consulta Remediar vulnerabilidades para CVE-2021-22927 y CVE-2021-22920.
-
Para CVE CVE-2021-22956, consulta Identificar y remediar vulnerabilidades para CVE-2021-22956
-
Para CVE CVE-2022-27509, consulta Remediar vulnerabilidades para CVE-2022-27509
Nota:
Si tus instancias de NetScaler tienen personalizaciones, consulta Consideraciones de actualización para configuraciones personalizadas de NetScaler antes de planificar la actualización de NetScaler.
Puedes actualizar las instancias vulnerables de NetScaler a una versión y compilación que contenga la corrección. Para actualizar, realiza una de las siguientes acciones:
- Flujo de trabajo de actualización: Selecciona una instancia y haz clic en Continuar con el flujo de trabajo de actualización.
- Flujo de trabajo de trabajo de configuración: Selecciona una instancia y haz clic en Flujo de trabajo de trabajo de configuración.
El flujo de trabajo de actualización se inicia y el NetScaler vulnerable se rellena automáticamente como el NetScaler de destino. Para obtener más información sobre cómo usar NetScaler Console para actualizar instancias de NetScaler, consulta Usar trabajos para actualizar instancias de NetScaler.
Nota:
Las versiones 13.0, 12.1, 12.0, 11.0, 10.5 y anteriores ya han llegado al final de su vida útil (EOL). Si tus instancias de NetScaler se ejecutan en alguna de estas versiones, actualiza a una versión compatible.
La versión y la compilación a las que deseas actualizar quedan a tu discreción. Consulta la información en la columna de remediación para saber qué versión y compilaciones tienen la corrección de seguridad. Y, en consecuencia, selecciona una versión y compilación compatibles que aún no hayan llegado al final de su vida útil.
Para cambiar a la vista de CVE, haz clic en Cambiar a vista de CVE.
Vista de CVE
La vista de CVE muestra los resultados de todos los CVE que afectan a tu infraestructura y todas las instancias de NetScaler que se ven afectadas, y sugiere una remediación. Puedes usar esta información para aplicar una remediación y corregir los riesgos de seguridad.
La tabla que muestra el número de CVE que afectan a las instancias de NetScaler tiene los siguientes detalles.
-
ID de CVE: El ID del CVE que afecta a las instancias.
-
Fecha de publicación: La fecha en que se publicó el boletín de seguridad para ese CVE.
-
Puntuación de gravedad: El tipo de gravedad (alta/media/crítica) y la puntuación. Para ver la puntuación, pasa el cursor sobre el tipo de gravedad.
-
Tipo de vulnerabilidad: El tipo de vulnerabilidad para este CVE.
-
Instancias de NetScaler afectadas: El recuento de instancias a las que afecta el ID de CVE. Al pasar el cursor, aparece la lista de instancias de NetScaler.
-
Remediación: Las remediaciones disponibles, que son la actualización de la instancia (normalmente) o la aplicación de paquetes de configuración.
La misma instancia puede verse afectada por varios CVE. Esta tabla te ayuda a ver cuántas instancias se ven afectadas por un CVE en particular o por varios CVE seleccionados. Para comprobar la dirección IP de la instancia afectada, pasa el cursor sobre Detalles de NetScaler en Instancias de NetScaler afectadas. Para comprobar los detalles de la instancia afectada, haz clic en Ver instancias afectadas en la parte inferior de la tabla. También puedes agregar o quitar columnas en la tabla haciendo clic en el signo más.
Repositorio de CVE
Tanto la vista de instancia como la vista de CVE contienen la ficha Repositorio de CVE. Esta ficha ofrece una vista detallada de todos los CVE relacionados con NetScaler que Citrix ha anunciado desde diciembre de 2019 y que podrían afectar a tu infraestructura de NetScaler.
- ID de CVE
- Tipo de vulnerabilidad
- Fecha de publicación
- Nivel de gravedad
- Remediación
- Enlaces a boletines de seguridad
Puedes usar esta vista para comprender los CVE en el ámbito de los avisos de seguridad y para obtener más información sobre el CVE. Para obtener información sobre los CVE no compatibles, consulta CVE no compatibles en Avisos de seguridad.
Puntos a tener en cuenta
-
Avisos de seguridad no es compatible con las compilaciones de NetScaler que han llegado al final de su vida útil (EOL). Te recomendamos que actualices a las compilaciones o versiones compatibles de NetScaler.
-
Instancias compatibles con la detección de CVE: todos los NetScaler (SDX, MPX, VPX) y Gateway.
-
Instancias compatibles con la supervisión de la integridad de los archivos: instancias MPX, VPX y Gateway.
-
CVE compatibles: Todos los CVE posteriores a diciembre de 2019.
Nota:
La detección y remediación de vulnerabilidades que afectan al complemento NetScaler Gateway para Windows no son compatibles con los Avisos de seguridad de NetScaler Console. Para obtener información sobre los CVE no compatibles, consulta CVE no compatibles en Avisos de seguridad.
-
Los avisos de seguridad de NetScaler Console no tienen en cuenta ningún tipo de configuración incorrecta de las funciones al identificar la vulnerabilidad.
-
Los avisos de seguridad de NetScaler Console solo admiten la identificación y remediación de los CVE. No admiten la identificación y remediación de los problemas de seguridad que se destacan en el artículo de seguridad.
-
Alcance de las versiones de NetScaler y Gateway: La función se limita a las compilaciones principales. Los avisos de seguridad no incluyen ninguna compilación especial en su alcance.
-
Los avisos de seguridad no son compatibles en la partición de administrador.
-
Los siguientes tipos de escaneo están disponibles para los CVE:
-
Escaneo de versión: Este escaneo requiere que NetScaler Console compare la versión de una instancia de NetScaler con las versiones y compilaciones en las que la corrección está disponible. Esta comparación de versiones ayuda a los avisos de seguridad de NetScaler Console a identificar si NetScaler es vulnerable al CVE. Por ejemplo, si un CVE se corrige en una versión y compilación de NetScaler xx.yy, los avisos de seguridad consideran vulnerables todas las instancias de NetScaler en compilaciones inferiores a xx.yy. El escaneo de versión es compatible actualmente en los avisos de seguridad.
-
Escaneo de configuración: Este escaneo requiere que NetScaler Console haga coincidir un patrón específico del escaneo de CVE con el archivo de configuración de NetScaler (
nsconf
). Si el patrón de configuración específico está presente en el archivo ns.conf de NetScaler, la instancia se considera vulnerable para ese CVE. Este escaneo se usa normalmente con el escaneo de versión. El escaneo de configuración es compatible actualmente en los avisos de seguridad. -
Escaneo personalizado: Este escaneo requiere que NetScaler Console se conecte con la instancia de NetScaler administrada, le envíe un script y lo ejecute. La salida del script ayuda a NetScaler Console a identificar si NetScaler es vulnerable al CVE. Los ejemplos incluyen la salida de comandos de shell específicos, la salida de comandos CLI específicos, ciertos registros y la existencia o el contenido de ciertos directorios o archivos. Para los CVE que requieren escaneos personalizados, el script se ejecuta cada vez que se ejecuta tu escaneo programado o bajo demanda. Obtén más información sobre los datos recopilados y las opciones para escaneos personalizados específicos en la documentación de Avisos de seguridad para ese CVE.
-
-
Los escaneos no afectan el tráfico de producción en NetScaler y no alteran ninguna configuración de NetScaler en NetScaler.
-
Los Avisos de seguridad de NetScaler Console no son compatibles con la mitigación de CVE. Si has aplicado una mitigación (solución temporal) a la instancia de NetScaler, NetScaler Console seguirá identificando NetScaler como un NetScaler vulnerable hasta que hayas completado la remediación.
-
Para las instancias FIPS, el escaneo de CVE no es compatible.