Service NetScaler Console

Détection des CVE

NetScaler détecte les CVE en analysant les versions d’instances, les configurations et les fichiers système afin d’identifier les vulnérabilités. Il utilise un référentiel CVE mis à jour et fournit une analyse d’impact détaillée ainsi que des suggestions de correction.

La section Détection des CVE du tableau de bord Conseil de sécurité répertorie les éléments suivants :

  • Nombre de CVE détectées
  • Nombre d’instances NetScaler impactées
  • Date de la dernière exécution de l’analyse
  • Instances NetScaler impactées classées par gravité : Critique, Élevée, Moyenne et Faible

Section de détection des CVE

En tant qu’administrateur, vous pouvez autoriser NetScaler à exécuter les analyses système planifiées périodiquement ou choisir d’exécuter des analyses à la demande selon vos besoins.

  • Analyse du système - Analyse toutes les instances gérées par défaut. NetScaler Console décide de la date et de l’heure des analyses du système, et vous ne pouvez pas les modifier.
  • Analyse à la demande - Vous pouvez analyser manuellement les instances si nécessaire. Si le temps écoulé depuis la dernière analyse du système est significatif, vous pouvez exécuter une analyse à la demande pour évaluer la posture de sécurité actuelle. Vous pouvez également effectuer une analyse après l’application d’une correction pour évaluer la posture révisée. Pour exécuter l’analyse à la demande, cliquez sur Analyser maintenant dans le conseil de sécurité.

Vous pouvez cliquer sur la section Détection des CVE pour afficher des informations détaillées.

Section de détection des CVE

La section Détection des CVE comporte deux vues :

  • Vue d’instance
  • Vue CVE

Vue d’instance

La vue d’instance contient les onglets Instances impactées et Référentiel CVE.

L’onglet Instances impactées affiche la liste des instances NetScaler impactées.

Vue des instances impactées

Les instances impactées sont classées en fonction des facteurs de forme suivants :

  • MPX et VPX
  • SDX
  • CPX
  • BLX

Vous pouvez également rechercher les instances en fonction des critères suivants :

  • CVE détectée
  • Nom d’hôte
  • Modèle
  • Instance NetScaler
  • État

Le tableau affiche les détails suivants :

  • Adresse IP NetScaler
  • Nom d’hôte
  • Numéro de modèle NetScaler
  • État du NetScaler
  • Version et build du logiciel
  • Liste des CVE impactant le NetScaler.

La plupart des CVE nécessitent une mise à niveau comme correction, tandis que d’autres nécessitent une mise à niveau et une étape supplémentaire comme correction.

Vous pouvez mettre à niveau les instances NetScaler vulnérables vers une version et une build qui contiennent le correctif. Pour effectuer la mise à niveau, effectuez l’une des opérations suivantes :

  • Flux de travail de mise à niveau - Sélectionnez une instance et cliquez sur Passer au flux de travail de mise à niveau.
  • Flux de travail de tâche de configuration - Sélectionnez une instance et cliquez sur Flux de travail de tâche de configuration.

Le flux de travail de mise à niveau démarre et le NetScaler vulnérable est automatiquement renseigné comme NetScaler cible. Pour plus d’informations sur l’utilisation de NetScaler Console pour mettre à niveau les instances NetScaler, consultez Utiliser des tâches pour mettre à niveau les instances NetScaler.

Remarque :

  • Les versions 13.0, 12.1, 12.0, 11.0, 10.5 et inférieures ont déjà atteint leur fin de vie (EOL). Si vos instances NetScaler exécutent l’une de ces versions, mettez-les à niveau vers une version prise en charge.

  • La version et la build vers lesquelles vous souhaitez effectuer la mise à niveau sont à votre discrétion. Consultez les conseils sous la colonne de correction pour savoir quelles versions et builds contiennent le correctif de sécurité. Et sélectionnez en conséquence une version et une build prises en charge, qui n’ont pas encore atteint leur fin de vie.

Pour passer à la vue CVE, cliquez sur Passer à la vue CVE.

Vue CVE

La vue CVE affiche les résultats de toutes les CVE impactant votre infrastructure et toutes les instances NetScaler impactées, et suggère des corrections. Vous pouvez utiliser ces informations pour appliquer des corrections afin de résoudre les risques de sécurité.

Onglet Vue CVE

Le tableau affichant le nombre de CVE impactant les instances NetScaler contient les détails suivants.

  • ID de CVE : L’ID de la CVE qui impacte les instances.

  • Date de publication : La date de publication du bulletin de sécurité pour cette CVE.

  • Score de gravité : Le type de gravité (élevée/moyenne/critique) et le score. Pour voir le score, survolez le type de gravité.

  • Type de vulnérabilité : Le type de vulnérabilité pour cette CVE.

  • Instances NetScaler affectées : Le nombre d’instances impactées par l’ID de CVE. Au survol, la liste des instances NetScaler apparaît.

  • Correction : Les corrections disponibles, qui sont la mise à niveau de l’instance (généralement) ou l’application de packs de configuration.

La même instance peut être impactée par plusieurs CVE. Ce tableau vous aide à voir combien d’instances une CVE particulière ou plusieurs CVE sélectionnées impactent. Pour vérifier l’adresse IP de l’instance impactée, survolez Détails NetScaler sous Instances NetScaler affectées. Pour vérifier les détails de l’instance impactée, cliquez sur Afficher les instances affectées au bas du tableau. Vous pouvez également ajouter ou supprimer des colonnes dans le tableau en cliquant sur le signe plus.

Référentiel CVE

La vue d’instance et la vue CVE contiennent toutes deux l’onglet Référentiel CVE. Cet onglet offre une vue détaillée de toutes les CVE liées à NetScaler que Citrix a annoncées depuis décembre 2019, et qui pourraient impacter votre infrastructure NetScaler.

  • ID de CVE
  • Type de vulnérabilité
  • Date de publication
  • Niveau de gravité
  • Correction
  • Liens vers les bulletins de sécurité

Onglet Référentiel CVE

Vous pouvez utiliser cette vue pour comprendre les CVE dans le périmètre du conseil de sécurité et pour en savoir plus sur la CVE. Pour plus d’informations sur les CVE non prises en charge, consultez CVE non prises en charge dans le conseil de sécurité.

Points à noter

  • Le conseil de sécurité ne prend pas en charge les builds NetScaler ayant atteint leur fin de vie (EOL). Nous vous recommandons de passer aux builds ou versions NetScaler prises en charge.

  • Instances prises en charge pour la détection des CVE : tous les NetScaler (SDX, MPX, VPX) et Gateway.

  • Instances prises en charge pour la surveillance de l’intégrité des fichiers : instances MPX, VPX et Gateway.

  • CVE prises en charge : Toutes les CVE après décembre 2019.

    Remarque :

    La détection et la correction des vulnérabilités impactant le plug-in NetScaler Gateway pour Windows ne sont pas prises en charge par le conseil de sécurité de NetScaler Console. Pour plus d’informations sur les CVE non prises en charge, consultez CVE non prises en charge dans le conseil de sécurité.

  • Le conseil de sécurité de NetScaler Console ne tient pas compte de tout type de mauvaise configuration de fonctionnalité lors de l’identification de la vulnérabilité.

  • Le conseil de sécurité de NetScaler Console ne prend en charge que l’identification et la correction des CVE. Il ne prend pas en charge l’identification et la correction des problèmes de sécurité mis en évidence dans l’article de sécurité.

  • Portée des versions NetScaler, Gateway : La fonctionnalité est limitée aux builds principales. Le conseil de sécurité n’inclut aucune build spéciale dans son périmètre.

    • Le conseil de sécurité n’est pas pris en charge dans la partition Admin.
  • Les types d’analyse suivants sont disponibles pour les CVE :

    • Analyse de version : Cette analyse nécessite que NetScaler Console compare la version d’une instance NetScaler avec les versions et les builds sur lesquelles le correctif est disponible. Cette comparaison de versions aide le conseil de sécurité de NetScaler Console à identifier si le NetScaler est vulnérable à la CVE. Par exemple, si une CVE est corrigée sur une version et une build NetScaler xx.yy, le conseil de sécurité considère toutes les instances NetScaler sur des builds inférieures à xx.yy comme vulnérables. L’analyse de version est prise en charge aujourd’hui dans le conseil de sécurité.

    • Analyse de configuration : Cette analyse nécessite que NetScaler Console fasse correspondre un modèle spécifique à l’analyse CVE avec le fichier de configuration NetScaler (nsconf). Si le modèle de configuration spécifique est présent dans le fichier ns.conf de NetScaler, l’instance est considérée comme vulnérable pour cette CVE. Cette analyse est généralement utilisée avec l’analyse de version. L’analyse de configuration est prise en charge aujourd’hui dans le conseil de sécurité.

    • Analyse personnalisée : Cette analyse nécessite que NetScaler Console se connecte à l’instance NetScaler gérée, y pousse un script et exécute le script. La sortie du script aide NetScaler Console à identifier si le NetScaler est vulnérable à la CVE. Les exemples incluent la sortie de commande shell spécifique, la sortie de commande CLI spécifique, certains journaux et l’existence ou le contenu de certains répertoires ou fichiers. Pour les CVE qui nécessitent des analyses personnalisées, le script s’exécute chaque fois que votre analyse planifiée ou à la demande s’exécute. Apprenez-en davantage sur les données collectées et les options pour les analyses personnalisées spécifiques dans la documentation du conseil de sécurité pour cette CVE.

  • Les analyses n’ont aucun impact sur le trafic de production sur NetScaler et ne modifient aucune configuration NetScaler sur NetScaler.

  • Le conseil de sécurité de NetScaler Console ne prend pas en charge l’atténuation des CVE. Si vous avez appliqué une atténuation (solution de contournement temporaire) à l’instance NetScaler, NetScaler Console identifie toujours le NetScaler comme un NetScaler vulnérable tant que vous n’avez pas terminé la correction.

  • Pour les instances FIPS, l’analyse CVE n’est pas prise en charge.

Détection des CVE