Service NetScaler Console

Identifier et corriger les vulnérabilités du CVE-2022-27509

Dans le tableau de bord des conseils de sécurité de la console NetScaler, sous CVE actuels, <number of>les instances NetScaler sont touchées par les CVE, vous pouvez voir toutes les instances vulnérables en raison de CVE-27509. Pour vérifier les détails des instances impactées par les CVE, sélectionnez CVE-2022-27509 et cliquez sur Afficher les instances affectées.

Tableau de bord contenant des avis de sécurité pour CVE-2022-27509

Remarque

Pour comprendre la raison de la vulnérabilité de NetScaler, téléchargez le rapport CSV dans l’onglet Scan logs de l’avis de sécurité.

La fenêtre <number of>Instances NetScaler affectées par les CVE s’affiche. Dans la capture d’écran suivante, vous pouvez voir le nombre et les détails des instances NetScaler touchées par CVE-27509.

Instances impactées par CVE-2022-27509

Pour plus d’informations sur le tableau de bord des avis de sécurité, voir Avis de sécurité.

Remarque

L’analyse du système d’avis de sécurité peut prendre quelques heures pour se terminer et refléter l’impact du CVE-2022-27509 sur le module d’avis de sécurité. Pour voir l’impact plus rapidement, lancez une analyse à la demande en cliquant sur Scanner maintenant.

Identifiez les instances touchées par le CVE-2022-27509

Le CVE-2022-27509 nécessite une combinaison de numérisation personnalisée et de numérisation de version. Dans le cadre de l’analyse personnalisée, la console NetScaler se connecte à l’instance NetScaler gérée et envoie un script à l’instance. Le script s’exécute sur l’instance NetScaler et détermine si l’instance est vulnérable. Ce script s’exécute à chaque fois que votre analyse planifiée ou à la demande est exécutée.

Une fois l’analyse terminée, le script est supprimé de l’instance NetScaler.

Vous pouvez également désactiver ces avis de sécurité (scans personnalisés). Pour plus d’informations sur les paramètres de scan personnalisés et la désactivation des scans personnalisés, consultez la section Configurer les paramètres de scan personnalisés sur la page Avis de sécurité .

Corriger le CVE-2022-27509

Pour les instances NetScaler touchées par CVE-27509, la correction est un processus en une seule étape et vous devez mettre à niveau les instances NetScaler vulnérables vers une version et une version contenant le correctif. Dans l’interface graphique, sous Current CVE > Les instances NetScaler sont affectées par les CVE, vous pouvez voir la procédure à suivre pour y remédier.

Sous CVE> Instances NetScaler actuelles affectées par les CVE, le flux de travail suivant s’affiche pour ce processus de correction en une seule étape, à savoir Procéder à la mise à niveau du flux de travail.

Pour mettre à niveau les instances vulnérables, sélectionnez les instances et cliquez sur Procéder au flux de travail de mise à niveau. Le flux de mise à niveau s’ouvre avec les instances NetScaler vulnérables déjà renseignées.

IMPORTANT

Si le fichier /etc/httpd.conf de vos instances NetScaler vulnérables est copié dans le répertoire /nsconfig, consultez la section Considérations relatives à la mise à niveau pour les configurations NetScaler personnalisées avant de planifier la mise à niveau de NetScaler.

Pour plus d’informations sur l’utilisation de la console NetScaler pour mettre à niveau des instances NetScaler, consultez Créer une tâche de mise à niveau NetScaler.

Workflow de correction

Identifier et corriger les vulnérabilités du CVE-2022-27509