Application Delivery Management

Identifier et corriger les vulnérabilités du CVE-2022-27509

Dans le tableau de bord des avis de sécurité de NetScaler ADM, sous CVE actuels, les instances <number of> ADC sont affectées par des CVE, vous pouvez voir toutes les instancesvulnérables en raison de la vulnérabilité CVE-2022-27509. Pour vérifier les détails des instances impactées par les CVE, sélectionnez CVE-2022-27509 et cliquez sur Afficher les instances affectées.

Tableau de bord contenant des avis de sécurité pour CVE-2022-27509

Remarque

Pour comprendre la raison de la vulnérabilité de l’ADC, téléchargez le rapport CSV dans l’onglet Journaux de numérisation de l’Avis de sécurité.

La fenêtre <number of> Instances ADC impactées par les CVE s’affiche. Dans la capture d’écran suivante, vous pouvez voir le nombre et les détails des instances ADC affectées par le CVE-2022-27509.

Instances impactées par CVE-2022-27509

Pour plus d’informations sur le tableau de bord des avis de sécurité, voir Avis de sécurité.

Remarque

L’analyse du système d’avis de sécurité peut prendre quelques heures pour se terminer et refléter l’impact du CVE-2022-27509 sur le module d’avis de sécurité. Pour voir l’impact plus rapidement, lancez une analyse à la demande en cliquant sur Scanner maintenant.

Identifiez les instances touchées par le CVE-2022-27509

Le CVE-2022-27509 nécessite une combinaison de numérisation personnalisée et de numérisation de version. Dans le cadre de l’analyse personnalisée, le service ADM se connecte à l’instance ADC gérée et envoie un script à l’instance. Le script s’exécute sur l’instance ADC et détermine si l’instance est vulnérable. Ce script s’exécute à chaque fois que votre analyse planifiée ou à la demande est exécutée.

Une fois l’analyse terminée, le script est supprimé de l’instance ADC.

Vous pouvez également désactiver ces avis de sécurité (scans personnalisés). Pour plus d’informations sur les paramètres de scan personnalisés et la désactivation des scans personnalisés, consultez la section Configurer les paramètres de scan personnalisés sur la page Avis de sécurité .

Corriger le CVE-2022-27509

Pour les instances ADC affectées par CVE-2022-27509, la correction est un processus en une seule étape et vous devez mettre à niveau les instances ADC vulnérables vers une version et une version contenant le correctif. Dans l’interface graphique, sous Current CVE > Les instances ADC sont impactées par les CVE, vous pouvez voir l’étape à suivre pour y remédier.

Sous Current CVE> Instances ADC impactées par les CVE, vous pouvez voir le flux de travail suivant pour ce processus de correction en une seule étape, à savoir Procéder à la mise à niveau.

Pour mettre à niveau les instances vulnérables, sélectionnez les instances et cliquez sur Procéder au flux de travail de mise à niveau. Le flux de travail de mise à niveau s’ouvre avec les instances ADC vulnérables déjà renseignées.

IMPORTANT

Si le fichier /etc/httpd.conf de vos instances ADC vulnérables est copié dans le répertoire /nsconfig, consultez la section Considérations relatives à la mise à niveau pour les configurations ADC personnalisées avant de planifier la mise à niveau de l’ADC.

Pour plus d’informations sur l’utilisation de NetScaler ADM pour mettre à niveau des instances ADC, consultez Créer unetâche de mise à niveau ADC.

Workflow de correction

Identifier et corriger les vulnérabilités du CVE-2022-27509