-
Incorporación sencilla de instancias de NetScaler mediante Console Advisory Connect
-
Conecte SAML como proveedor de identidades a NetScaler Console
-
-
Corrija las vulnerabilidades de los CVE-2021-22927 y CVE-2021-22920
-
Identificar y corregir las vulnerabilidades del CVE-2021-22956
-
Identificar y corregir las vulnerabilidades del CVE-2022-27509
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler
-
Copia de seguridad y restauración de instancias de NetScaler
-
Forzar una conmutación por error a la instancia secundaria de NetScaler
-
Forzar una instancia secundaria de NetScaler para que permanezca secundaria
-
Cree administradores y usuarios de SNMP para el agente NetScaler
-
Cómo sondea NetScaler Console las instancias y entidades administradas
-
Cómo generar un paquete de soporte técnico para una instancia de NetScaler
-
Entrega de aplicaciones de NetScaler y autorizaciones de SecuritySelf Managed
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Identificar y corregir las vulnerabilidades del CVE-2021-22956
En el panel de asesoramiento de seguridad de NetScaler Console, en CVE actuales > Las <number of>
instancias de NetScaler se ven afectadas por vulnerabilidades y exposiciones comunes (CVE), puede ver todas las instancias vulnerables debido a este CVE específico. Para comprobar los detalles de las instancias afectadas por el CVE-2021-22956, seleccione CVE-2021-22956 y haga clic en Ver instancias afectadas.
Aparece <number of>
la ventana de instancias de NetScaler afectadas por CVE. Aquí puede ver el recuento y los detalles de las instancias de NetScaler afectadas por el CVE-2021-22956.
Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .
Nota
Es posible que el escaneo del sistema de asesoramiento de seguridad tarde algún tiempo en concluir y reflejar el impacto del CVE-2021-22956 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora.
Identifique las instancias afectadas por el CVE-2021-22956
El CVE-2021-22956 requiere un análisis personalizado, en el que la consola de NetScaler se conecta con la instancia de NetScaler administrada y envía un script a la instancia. El script se ejecuta en la instancia de NetScaler y comprueba los parámetros del archivo de configuración de Apache (httpd.conf file
) y del número máximo de conexiones de cliente (maxclient
) para determinar si una instancia es vulnerable o no. La información que el script comparte con NetScaler Console es el estado de la vulnerabilidad en booleano (verdadero o falso). El script también devuelve a NetScaler Console una lista de recuentos de max_clients para diferentes interfaces de red, por ejemplo, host local, NSIP y SNIP con acceso de administración. Puede ver un informe detallado de esta lista en el archivo CSV que puede descargar de la ficha Registros de escaneo de la página de consejos de seguridad.
Este script se ejecuta cada vez que se ejecutan los análisis programados bajo demanda. Una vez finalizado el escaneo, el script se elimina de la instancia de NetScaler.
Remediar CVE-2021-22956
En el caso de las instancias de NetScaler afectadas por el CVE-2021-22956, la corrección es un proceso de dos pasos. En la GUI, en CVE actuales > Las instancias de NetScaler se ven afectadas por las CVE, puede ver los pasos 1 y 2.
Los dos pasos incluyen:
-
Actualización de las instancias vulnerables de NetScaler a una versión y compilación que tengan la solución.
-
Aplicar los comandos de configuración necesarios mediante la plantilla de configuración integrada personalizable en los trabajos de configuración.
En CVE actuales> Instancias de NetScaler afectadas por las CVE, verá dos flujos de trabajo independientes para este proceso de corrección de dos pasos: continuar con el flujo de trabajo de actualización y continuar con el flujo de trabajo de configuración.
Paso 1: Actualizar las instancias vulnerables de NetScaler
Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias vulnerables de NetScaler ya pobladas.
Para obtener más información sobre cómo usar NetScaler Console para actualizar las instancias de NetScaler, consulte Crear un trabajo de actualización de NetScaler.
Nota
Este paso se puede realizar de una vez para todas las instancias de NetScaler vulnerables.
Paso 2: Aplicar los comandos de configuración
Después de actualizar las instancias afectadas, en la ventana <number of
> Instancias de NetScaler afectadas por CVE, seleccione la instancia afectada por el CVE-2021-22956 y haga clic en Continuar con el flujo de trabajo del trabajo de configuración. El flujo de trabajo incluye los siguientes pasos.
- Personalización de la configuración.
- Revisar las instancias afectadas que se rellenan automáticamente.
- Especificar entradas para las variables del trabajo.
- Revisar la configuración final con las entradas variables rellenadas.
- Ejecutar el trabajo.
Tenga en cuenta los siguientes puntos antes de seleccionar una instancia y hacer clic en Continuar con el flujo de trabajo de configuración:
-
En el caso de una instancia de NetScaler afectada por varios CVE (como CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 y CVE-2021-22956): al seleccionar la instancia y hacer clic en Proceder al flujo de trabajo de configuración, la plantilla de configuración integrada no se rellena automáticamente en Seleccionar configuración. Arrastre y suelte la plantilla de trabajo de configuración correspondiente en la sección Plantilla de asesoramiento de seguridad manualmente en el panel de tareas de configuración del lado derecho.
-
Solo para varias instancias de NetScaler afectadas por el CVE-2021-22956: puede ejecutar trabajos de configuración en todas las instancias a la vez. Por ejemplo, tiene NetScaler 1, NetScaler 2 y NetScaler 3, y todos ellos solo se ven afectados por el CVE-2021-22956. Seleccione todas estas instancias y haga clic en Continuar con el flujo de trabajo de configuración, y la plantilla de configuración integrada se rellenará automáticamente en Seleccionar configuración. Consulte el problema conocido NSADM-80913 en las notas de la versión.
-
En el caso de varias instancias de NetScaler afectadas por el CVE-2021-22956 y uno o varios otros CVE (como CVE-2020-8300, CVE-2021-22927 y CVE-2021-22920), que requieren la aplicación de correcciones a cada NetScaler a la vez: al seleccionar estas instancias y hacer clic en Continuar con el flujo de trabajo del trabajo de configuración, aparece un mensaje de error que le indica que debe ejecutar el trabajo de configuración en cada NetScaler a la vez NetScaler a la vez.
Paso 1: Seleccione la configuración
En el flujo de trabajo de configuración, la plantilla base de configuración integrada se rellena automáticamente en Seleccionar configuración.
Paso 2: selecciona la instancia
La instancia afectada se rellena automáticamente en Seleccionar instancias. Seleccione la instancia. Si esta instancia forma parte de un par de HA, seleccione Ejecutar en nodos secundarios. Haz clic en Siguiente .
Nota
Para las instancias de NetScaler en modo clúster, mediante el asesoramiento de seguridad, la consola de NetScaler permite ejecutar el trabajo de configuración solo en el nodo del coordinador de configuración de clústeres (CCO). Ejecute los comandos en nodos que no sean de CCO por separado.
rc.netscaler
se sincroniza en todos los nodos de alta disponibilidad y del clúster, lo que hace que la corrección sea persistente después de cada reinicio.
Paso 3: especificar los valores de las variables
Introduzca los valores de las variables.
Seleccione una de las siguientes opciones para especificar las variables de sus instancias:
Valores de variables comunes para todas las instancias: introduzca un valor común para la variable max_client
.
Cargar archivo de entrada para valoresde variables : haga clic en Descargar archivo de claves de entrada para descargar un archivo de entrada. En el archivo de entrada, introduzca los valores de la variable max_client
y, a continuación, cargue el archivo en el servidor de NetScaler Console. Consulte el problema conocido NSADM-80913 en las notas de la versión, notas sobre un problema relacionado con esta opción.
Nota
Para las dos opciones mencionadas anteriormente, el valor
max_client
recomendado es 30. Puede establecer el valor de acuerdo con su valor actual. Sin embargo, no debe ser cero y debe ser inferior o igual al conjunto max_client del archivo/etc/httpd.conf
. Puede comprobar el valor actual establecido en el archivo/etc/httpd.conf
de configuración del servidor HTTP Apache buscando la cadenaMaxClients
en la instancia de NetScaler
Paso 4: Vista previa de la configuración
Previsualiza los valores de las variables que se han insertado en la configuración y haga clic en Siguiente.
Paso 5: Ejecute el trabajo
Haga clic en Finalizar para ejecutar el trabajo de configuración.
Una vez ejecutado el trabajo, aparece en Infraestructura > Configuración > Trabajos de configuración.
Tras completar los dos pasos de corrección para todas las instancias vulnerables de NetScaler, puede ejecutar un análisis bajo demanda para ver la postura de seguridad revisada.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.