Servicio NetScaler Console

Corrija las vulnerabilidades de los CVE-2021-22927 y CVE-2021-22920

En el panel de asesoramiento de seguridad de NetScaler Console, en CVE actuales > <number of>Las instancias de NetScaler se ven afectadas por las CVE, puede ver todas las instancias vulnerables debido a los CVE-2021-22927 y CVE-2021-22920. Para comprobar los detalles de las instancias afectadas por estos dos CVE, seleccione uno o más CVE y haga clic en Ver instancias afectadas.

Tablero de consejos de seguridad para CVE-2021-22927 y CVE-2021-22920

Nota

Es posible que el escaneo del sistema de asesoramiento de seguridad tarde un par de horas en concluir y reflejar el impacto de los CVE-2021-22927 y CVE-2021-22920 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora. Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .

Aparece la ventana <number of>Instancias de NetScaler afectadas por CVE . En la siguiente captura de pantalla, puede ver el recuento y los detalles de las instancias de NetScaler afectadas por CVE-2021-22927 y CVE-2021-22920.

Instancias afectadas por el CVE-2020-8300

Corrija los CVE-2021-22927 y CVE-2021-22920

Para las instancias de NetScaler afectadas por CVE-2021-22927 y CVE-2021-22920, la corrección es un proceso de dos pasos. En la GUI, en CVE actuales > Las instancias de NetScaler se ven afectadas por las CVE, puede ver los pasos 1 y 2.

Pasos de corrección para los CVE-2021-22927 y CVE-2021-22920

Los dos pasos incluyen:

  1. Actualización de las instancias vulnerables de NetScaler a una versión y compilación que tengan la solución.
  2. Aplicar los comandos de configuración necesarios mediante la plantilla de configuración integrada personalizable en los trabajos de configuración. Siga este paso para cada NetScaler vulnerable de uno en uno e incluya todas las acciones de SAML para ese NetScaler.

Nota

Omita el paso 2 si ya ha ejecutado trabajos de configuración en la instancia de NetScaler para CVE-2020-8300.

En CVE actuales> Instancias de NetScaler afectadas por las CVE , verá dos flujos de trabajo independientes para este proceso de corrección de dos pasos: continuar con el flujo de trabajo de actualización y continuar con el flujo de trabajo de configuración.

flujos de trabajo de corrección

Paso 1: Actualizar las instancias vulnerables de NetScaler

Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias vulnerables de NetScaler ya pobladas.

Paso 1 de remediación

Para obtener más información sobre cómo usar NetScaler Console para actualizar las instancias de NetScaler, consulte Crear un trabajo de actualización de NetScaler.

Nota

Este paso se puede realizar de una vez para todas las instancias de NetScaler vulnerables. Nota

Cuando haya completado el paso 1 para todas las instancias de NetScaler vulnerables a CVE-2021-22920 y CVE-2021-22927, realice un análisis bajo demanda. La postura de seguridad actualizada en las CVE actuales le ayuda a comprender si las instancias de NetScaler siguen siendo vulnerables a alguna de estas CVE. Desde la nueva postura, también puede comprobar si necesita ejecutar trabajos de configuración. Si ya ha aplicado los trabajos de configuración adecuados a la instancia de NetScaler para CVE-2020-8300 y ahora ha actualizado la instancia de NetScaler, tras realizar el análisis bajo demanda, la instancia ya no se muestra como vulnerable a CVE-2020-8300, CVE-2021-22920 y CVE-2021-22927.

Paso 2: Aplicar los comandos de configuración

Después de actualizar las instancias afectadas, en la ventana <number of> Instancias de NetScaler afectadas por CVE, seleccione una instancia afectada por CVE-2021-22927 y CVE-2021-22920 y haga clic en Continuar con el flujo de trabajo del trabajo de configuración. El flujo de trabajo incluye los siguientes pasos.

  1. Personalización de la configuración.
  2. Revisar las instancias afectadas que se rellenan automáticamente.
  3. Especificar entradas para las variables del trabajo.
  4. Revisar la configuración final con las entradas variables rellenadas.
  5. Ejecutar el trabajo.

Tenga en cuenta los siguientes puntos antes de seleccionar una instancia y hacer clic en Continuar con el flujo de trabajo de configuración:

  • En el caso de una instancia de NetScaler afectada por varios CVE (como CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 y CVE-2021-22956): al seleccionar la instancia y hacer clic en Proceder al flujo de trabajo de configuración, la plantilla de configuración integrada no se rellena automáticamente en Seleccionar configuración. Arrastre y suelte la plantilla de trabajo de configuración correspondiente en la sección Plantilla de asesoramiento de seguridad manualmente en el panel de tareas de configuración del lado derecho.

  • Solo para varias instancias de NetScaler afectadas por el CVE-2021-22956: puede ejecutar trabajos de configuración en todas las instancias a la vez. Por ejemplo, tiene NetScaler 1, NetScaler 2 y NetScaler 3, y todos ellos solo se ven afectados por el CVE-2021-22956. Seleccione todas estas instancias y haga clic en Continuar con el flujo de trabajo de configuración, y la plantilla de configuración integrada se rellenará automáticamente en Seleccionar configuración. Consulte el problema conocido NSADM-80913 en las notas de la versión.

  • En el caso de varias instancias de NetScaler afectadas por el CVE-2021-22956 y uno o varios otros CVE (como CVE-2020-8300, CVE-2021-22927 y CVE-2021-22920), que requieren la aplicación de correcciones a cada NetScaler a la vez: al seleccionar estas instancias y hacer clic en Continuar con el flujo de trabajo del trabajo de configuración, aparece un mensaje de error que le indica que debe ejecutar el trabajo de configuración en cada NetScaler a la vez NetScaler a la vez.

Paso 1: Seleccione la configuración

En el flujo de trabajo de configuración, la plantilla base de configuración integrada se rellena automáticamente en Seleccionar configuración.

Seleccione la configuración

Nota

Si la instancia de NetScaler seleccionada en el paso 2 para aplicar los comandos de configuración es vulnerable a CVE-2021-22927, CVE-2021-22920 y también a CVE-2020-8300, la plantilla base para CVE-2020–8300 se rellena automáticamente. La plantilla CVE-2020-8300 es un superconjunto de comandos de configuración necesarios para los tres CVE. Personalice esta plantilla base de acuerdo con la implementación y los requisitos de su instancia de NetScaler.

Debe ejecutar un trabajo de configuración independiente para cada instancia de NetScaler afectada, una por una, e incluir todas las acciones de SAML para ese NetScaler. Por ejemplo, si tiene dos instancias de NetScaler vulnerables, cada una con dos acciones de SAML, debe ejecutar este trabajo de configuración dos veces. Una vez por NetScaler para cubrir todas sus acciones de SAML.

NetScaler 1 NetScaler 2
Trabajo 1: dos acciones de SAML Trabajo 2: dos acciones de SAML

Asigne un nombre al trabajo y personalice la plantilla para las siguientes especificaciones. La plantilla de configuración integrada es solo un esquema o una plantilla base. Personalice la plantilla en función de su implementación para cumplir con los siguientes requisitos:

a. Acciones de SAML y sus dominios asociados

Según la cantidad de acciones de SAML que tenga en su implementación, debe replicar las líneas 1 a 3 y personalizar los dominios para cada acción de SAML.

Personalizar la acción SAML

Por ejemplo, si tiene dos acciones de SAML, repita las líneas 1 a 3 dos veces y, en consecuencia, personalice las definiciones de variables para cada acción de SAML.

Y si tiene N dominios para una acción de SAML, debe escribir la línea bind patset $saml_action_patset$ “$saml_action_domain1$” manualmente varias veces para asegurarse de que la línea aparezca N veces para esa acción de SAML. Y cambie los siguientes nombres de definición de variables:

  • saml_action_patset: es la variable de plantilla de configuración y representa el valor del nombre del conjunto de patrones (patset) de la acción SAML. Puede especificar el valor real en el paso 3 del flujo de trabajo de configuración. Consulte la sección Paso 3: Especificar los valores de las variables en este documento.

  • saml_action_domain1: es la variable de plantilla de configuración y representa el nombre de dominio de esa acción SAML específica. Puede especificar el valor real en el paso 3 del flujo de trabajo de configuración. Consulte la sección Paso 3: Especificar los valores de las variables en este documento.

Para buscar todas las acciones de SAML de un dispositivo, ejecute el comando show samlaction.

Encuentra la acción SAML

Paso 2: selecciona la instancia

La instancia afectada se rellena automáticamente en Seleccionar instancias. Seleccione la instancia y haga clic en Siguiente.

Seleccionar instancia

Paso 3: especificar los valores de las variables

Introduzca los valores de las variables.

  • saml_action_patset: agregar un nombre para la acción SAML
  • saml_action_domain1: introduzca un dominio con el formato https://<example1.com>/
  • saml_action_name: introduzca lo mismo de la acción SAML para la que está configurando el trabajo

Especificar variables

Paso 4: Vista previa de la configuración

Previsualiza los valores de las variables que se han insertado en la configuración y haga clic en Siguiente.

Vista previa del trabajo

Paso 5: Ejecute el trabajo

Haga clic en Finalizar para ejecutar el trabajo de configuración.

Ejecutar trabajo de configuración

Una vez ejecutado el trabajo, aparece en Infraestructura > Configuración > Trabajos de configuración.

Tras completar los dos pasos de corrección para todas las instancias vulnerables de NetScaler, puede ejecutar un análisis bajo demanda para ver la postura de seguridad revisada.

Escenario

En este escenario, dos instancias de NetScaler son vulnerables al CVE-2021-22920 y es necesario corregir todas las instancias. Siga estos pasos:

  1. Actualice las tres instancias de NetScaler siguiendo los pasos que se indican en la sección «Actualizar una instancia» de este documento.

  2. Aplique el parche de configuración a un NetScaler a la vez, mediante el flujo de trabajo de configuración. Consulte los pasos que se indican en la sección “Aplicar comandos de configuración” de este documento.

El NetScaler 1 vulnerable tiene dos acciones de SAML:

  • La acción 1 de SAML tiene un dominio
  • La acción 2 de SAML tiene dos dominios

Iniciar un flujo de trabajo de configuración

Seleccione NetScaler 1 y haga clic en Continuar con el flujo de trabajo del trabajo de configuración. La plantilla base integrada se rellena automáticamente. A continuación, asigne un nombre a la tarea y personalice la plantilla de acuerdo con la configuración dada.

Personaliza la plantilla para un escenario dado

En la tabla siguiente se enumeran las definiciones de variables para los parámetros personalizados.

Tabla. Definiciones de variables para la acción SAML

Configuración de NetScaler Definición de variable para patset Definición de variable para el nombre de la acción SAML Definición de variable para dominio
La acción 1 de SAML tiene un dominio saml_action_patset1 saml_action_name1 saml_action_domain1
La acción 2 de SAML tiene dos dominios saml_action_patset2 saml_action_name2 saml_action_domain2, saml_action_domain3

En Seleccionar instancias , seleccione NetScaler 1 y haga clic en Siguiente. Aparece la ventana Especificar valores variables. En este paso, debe proporcionar valores para todas las variables definidas en el paso anterior.

Especificar escenario variable

A continuación, revise las variables.

Revise el escenario de variables

Haga clic en Siguiente y, después, en Finalizar para ejecutar el trabajo.

Una vez ejecutado el trabajo, aparece en Infraestructura > Configuración > Trabajos de configuración.

Tras completar los dos pasos de corrección para NetScaler 1, siga los mismos pasos para corregir NetScaler 2 y NetScaler 3. Una vez finalizada la corrección, puede ejecutar un análisis bajo demanda para ver la postura de seguridad revisada.

Corrija las vulnerabilidades de los CVE-2021-22927 y CVE-2021-22920