Servicio NetScaler Console

Identificar y remediar vulnerabilidades para CVE-2021-22956

En el panel de avisos de seguridad de NetScaler Console, en **CVE actuales > instancias de NetScaler afectadas por vulnerabilidades y exposiciones comunes (CVE)**, puedes ver todas las instancias vulnerables debido a este CVE específico. Para verificar los detalles de las instancias afectadas por CVE-2021-22956, selecciona CVE-2021-22956 y haz clic en **Ver instancias afectadas**.

Panel de avisos de seguridad para CVE-2021-22927 y CVE-2021-22920

Aparece la ventana ** instancias de NetScaler afectadas por CVE**. Aquí verás el recuento y los detalles de las instancias de NetScaler afectadas por CVE-2021-22956.

Instancias afectadas por CVE-2020-8300

Para obtener más información sobre el panel de avisos de seguridad, consulta Aviso de seguridad.

Nota:

El escaneo del sistema de avisos de seguridad podría tardar un tiempo en concluir y reflejar el impacto de CVE-2021-22956 en el módulo de avisos de seguridad. Para ver el impacto antes, inicia un escaneo bajo demanda haciendo clic en Escanear ahora.

Identificar instancias afectadas por CVE-2021-22956

CVE-2021-22956 requiere un escaneo personalizado, en el que NetScaler Console se conecta con la instancia de NetScaler administrada y envía un script a la instancia. El script se ejecuta en la instancia de NetScaler y verifica el archivo de configuración de Apache (archivo httpd.conf) y los parámetros de conexiones máximas de cliente (maxclient) para determinar si una instancia es vulnerable o no. La información que el script comparte con NetScaler Console es el estado de vulnerabilidad en booleano (verdadero o falso). El script también devuelve a NetScaler Console una lista de recuentos para max_clients para diferentes interfaces de red, por ejemplo, host local, NSIP y SNIP con acceso de administración. Puedes ver un informe detallado de esta lista en el archivo CSV que puedes descargar desde la ficha Registros de escaneo en la página Aviso de seguridad.

Este script se ejecuta cada vez que se ejecutan tus escaneos programados o bajo demanda. Una vez completado el escaneo, el script se elimina de la instancia de NetScaler.

Remediar CVE-2021-22956

Para las instancias de NetScaler afectadas por CVE-2021-22956, la remediación es un proceso de dos pasos. En la GUI, en CVE actuales > Instancias de NetScaler afectadas por CVE, puedes ver los pasos 1 y 2.

Pasos de remediación para CVE-2021-22927 y CVE-2021-22920

Los dos pasos incluyen:

  1. Actualizar las instancias de NetScaler vulnerables a una versión y compilación que contenga la corrección.

  2. Aplicar los comandos de configuración necesarios utilizando la plantilla de configuración integrada personalizable en los trabajos de configuración.

En CVE actuales > Instancias de NetScaler afectadas por CVE, verás dos flujos de trabajo separados para este proceso de remediación de 2 pasos: Continuar con el flujo de trabajo de actualización y Continuar con el flujo de trabajo de trabajo de configuración.

Flujos de trabajo de remediación

Paso 1: Actualizar las instancias de NetScaler vulnerables

Para actualizar las instancias vulnerables, selecciona las instancias y haz clic en Continuar con el flujo de trabajo de actualización. El flujo de trabajo de actualización se abre con las instancias de NetScaler vulnerables ya rellenadas.

Para obtener más información sobre cómo usar NetScaler Console para actualizar instancias de NetScaler, consulta Crear un trabajo de actualización de NetScaler.

Nota:

Este paso se puede realizar a la vez para todas las instancias de NetScaler vulnerables.

Paso 2: Aplicar comandos de configuración

Una vez que hayas actualizado las instancias afectadas, en la ventana ** instancias de NetScaler afectadas por CVE**, selecciona la instancia afectada por CVE-2021-22956 y haz clic en **Continuar con el flujo de trabajo de trabajo de configuración**. El flujo de trabajo incluye los siguientes pasos.

  1. Personalizar la configuración.
  2. Revisar las instancias afectadas rellenadas automáticamente.
  3. Especificar entradas para variables para el trabajo.
  4. Revisar la configuración final con las entradas de variables rellenadas.
  5. Ejecutar el trabajo.

Ten en cuenta los siguientes puntos antes de seleccionar una instancia y hacer clic en Continuar con el flujo de trabajo de trabajo de configuración:

  • Para una instancia de NetScaler afectada por varios CVE (como CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 y CVE-2021-22956): cuando seleccionas la instancia y haces clic en Continuar con el flujo de trabajo de trabajo de configuración, la plantilla de configuración integrada no se rellena automáticamente en Seleccionar configuración. Arrastra y suelta manualmente la plantilla de trabajo de configuración adecuada en Plantilla de aviso de seguridad al panel de trabajo de configuración en el lado derecho.

  • Para varias instancias de NetScaler que están afectadas solo por CVE-2021-22956: puedes ejecutar trabajos de configuración en todas las instancias a la vez. Por ejemplo, tienes NetScaler 1, NetScaler 2 y NetScaler 3, y todas ellas están afectadas solo por CVE-2021-22956. Selecciona todas estas instancias y haz clic en Continuar con el flujo de trabajo de trabajo de configuración, y la plantilla de configuración integrada se rellena automáticamente en Seleccionar configuración.

  • Para varias instancias de NetScaler afectadas por CVE-2021-22956 y uno o más CVE adicionales (como CVE-2020-8300, CVE-2021-22927 y CVE-2021-22920), que requieren que la remediación se aplique a cada NetScaler una a la vez: cuando seleccionas estas instancias y haces clic en Continuar con el flujo de trabajo de trabajo de configuración, aparece un mensaje de error indicándote que ejecutes el trabajo de configuración en cada NetScaler una a la vez.

Paso 1: Seleccionar configuración

En el flujo de trabajo de trabajo de configuración, la plantilla base de configuración integrada se rellena automáticamente en Seleccionar configuración.

Seleccionar configuración

Paso 2: Seleccionar la instancia

La instancia afectada se rellena automáticamente en Seleccionar instancias. Selecciona la instancia. Si esta instancia forma parte de un par HA, selecciona Ejecutar en nodos secundarios. Haz clic en Siguiente.

Seleccionar instancia

Nota:

Para instancias de NetScaler en modo clúster, utilizando el aviso de seguridad, NetScaler Console solo admite la ejecución del trabajo de configuración en el nodo coordinador de configuración de clúster (CCO). Ejecuta los comandos en nodos que no sean CCO por separado.

Paso 3: Especificar valores de variables

Introduce los valores de las variables.

Especificar variables

Selecciona una de las siguientes opciones para especificar variables para tus instancias:

Valores de variables comunes para todas las instancias: Introduce un valor común para la variable max_client.

Cargar archivo de entrada para valores de variables: Haz clic en Descargar archivo de clave de entrada para descargar un archivo de entrada. En el archivo de entrada, introduce valores para la variable max_client y luego carga el archivo en el servidor de NetScaler Console.

Nota:

Para ambas opciones mencionadas anteriormente, el valor recomendado de max_client es 30. Puedes establecer el valor según tu valor actual. Sin embargo, no debe ser cero y debe ser menor o igual que el max_client establecido en el archivo /etc/httpd.conf. Puedes verificar el valor actual establecido en el archivo de configuración del servidor HTTP Apache /etc/httpd.conf buscando la cadena MaxClients en la instancia de NetScaler.

Paso 4: Previsualizar la configuración

Previsualiza los valores de las variables insertados en la configuración y haz clic en Siguiente.

Previsualizar el trabajo

Paso 5: Ejecutar el trabajo

Haz clic en Finalizar para ejecutar el trabajo de configuración.

Ejecutar trabajo de configuración

Una vez ejecutado el trabajo, aparece en Infraestructura > Configuración > Trabajos de configuración.

Después de completar los dos pasos de remediación para todas las instancias de NetScaler vulnerables, puedes ejecutar un escaneo bajo demanda para ver la postura de seguridad revisada.

Identificar y remediar vulnerabilidades para CVE-2021-22956