Application Delivery Management

CVE-2021-22956 の脆弱性の特定と修正

NetScaler Consoleセキュリティアドバイザリダッシュボードの Current CVEs > <number of> NetScalerインスタンスが共通脆弱性識別子 (CVE) の影響を受けています の下で、この特定の CVE によって脆弱なすべてのインスタンスを確認できます。CVE-2021-22956 の影響を受けるインスタンスの詳細を確認するには、CVE-2021-22956 を選択し、View Affected Instances をクリックします。

CVE-2021-22927 および CVE-2021-22920 のセキュリティアドバイザリダッシュボード

<number of> NetScalerインスタンスが CVE の影響を受けています ウィンドウが表示されます。ここには、CVE-2021-22956 の影響を受ける NetScaler インスタンスの数と詳細が表示されます。

CVE-2020-8300 の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、セキュリティアドバイザリを参照してください。

セキュリティアドバイザリシステムスキャンが完了し、セキュリティアドバイザリモジュールに CVE-2021-22956 の影響が反映されるまでに時間がかかる場合があります。影響をより早く確認するには、Scan Now をクリックしてオンデマンドスキャンを開始します。

CVE-2021-22956 の影響を受けるインスタンスの特定

CVE-2021-22956 にはカスタムスキャンが必要です。このスキャンでは、NetScaler Consoleサービスが管理対象の NetScaler インスタンスに接続し、スクリプトをインスタンスにプッシュします。このスクリプトは NetScaler インスタンス上で実行され、Apache 設定ファイル (httpd.conf file) と最大クライアント接続数 (maxclient) パラメーターをチェックして、インスタンスが脆弱であるかどうかを判断します。スクリプトが NetScaler Consoleサービスと共有する情報は、ブール値 (true または false) での脆弱性ステータスです。スクリプトはまた、ローカルホスト、NSIP、管理アクセスを持つ SNIP など、異なるネットワークインターフェイスの max_clients のカウントリストを NetScaler Consoleサービスに返します。

このスクリプトは、スケジュールされたスキャンまたはオンデマンドスキャンが実行されるたびに実行されます。スキャンが完了すると、スクリプトは NetScaler インスタンスから削除されます。

CVE-2021-22956 の修正

CVE-2021-22956 の影響を受ける NetScaler インスタンスの場合、修正は 2 段階のプロセスです。GUI の Current CVEs > NetScaler instances are impacted by CVEs の下で、ステップ 1 と 2 を確認できます。

CVE-2021-22927 および CVE-2021-22920 の修正手順

2 つのステップは次のとおりです。

  1. 脆弱な NetScaler インスタンスを修正を含むリリースおよびビルドにアップグレードします。
  2. 設定ジョブでカスタマイズ可能な組み込み設定テンプレートを使用して、必要な設定コマンドを適用します。

Current CVEs > NetScaler instances impacted by CVEs の下で、この 2 段階の修正プロセスには、Proceed to upgrade workflowProceed to configuration job workflow の 2 つの別個のワークフローが表示されます。

修正ワークフロー

ステップ 1: 脆弱な NetScaler インスタンスのアップグレード

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、Proceed to upgrade workflow をクリックします。アップグレードワークフローが開き、脆弱な NetScaler インスタンスがすでに設定されています。

NetScaler Console を使用して NetScaler インスタンスをアップグレードする方法の詳細については、NetScaler アップグレードジョブの作成を参照してください。

このステップは、すべての脆弱な NetScaler インスタンスに対して一度に実行できます。

ステップ 2: 設定コマンドの適用

影響を受けるインスタンスをアップグレードした後、<number of> NetScaler instances impacted by CVEs ウィンドウで、CVE-2021-2295 の影響を受けるインスタンスを選択し、Proceed to configuration job workflow をクリックします。ワークフローには次のステップが含まれます。

  1. 設定のカスタマイズ
  2. 自動入力された影響を受けるインスタンスの確認
  3. ジョブの変数への入力の指定
  4. 変数入力が入力された最終設定の確認
  5. ジョブの実行

インスタンスを選択して Proceed to configuration job workflow をクリックする前に、次の点に留意してください。

  • 複数の CVE (CVE-2020-8300、CVE-2021-22927、CVE-2021-22920、CVE-2021-22956 など) の影響を受ける NetScaler インスタンスの場合: インスタンスを選択して Proceed to configuration job workflow をクリックしても、組み込み設定テンプレートは [Select configuration] の下に自動入力されません。Security Advisory Template の下にある適切な設定ジョブテンプレートを、右側の設定ジョブペインに手動でドラッグアンドドロップします。

  • CVE-2021-22956 のみの影響を受ける複数の NetScaler インスタンスの場合: すべてのインスタンスで設定ジョブを一度に実行できます。たとえば、NetScaler 1、NetScaler 2、NetScaler 3 があり、これらすべてが CVE-2021-22956 のみの影響を受けているとします。これらすべてのインスタンスを選択し、Proceed to configuration job workflow をクリックすると、組み込み設定テンプレートが Select configuration の下に自動入力されます。

  • CVE-2021-22956 と 1 つ以上の他の CVE (CVE-2020-8300、CVE-2021-22927、CVE-2021-22920 など) の影響を受ける複数の NetScaler インスタンスで、各 NetScaler に一度に修正を適用する必要がある場合: これらのインスタンスを選択して Proceed to configuration job workflow をクリックすると、各 NetScaler で設定ジョブを一度に実行するように指示するエラーメッセージが表示されます。

ステップ 1: 設定の選択

設定ジョブワークフローでは、組み込み設定ベーステンプレートが Select configuration の下に自動入力されます。

設定の選択

ステップ 2: インスタンスの選択

影響を受けるインスタンスは Select Instances の下に自動入力されます。インスタンスを選択します。このインスタンスが HA ペアの一部である場合は、Execute on Secondary Nodes を選択します。Next をクリックします。

インスタンスの選択

クラスターモードの NetScaler インスタンスの場合、NetScaler Consoleセキュリティアドバイザリを使用すると、NetScaler Console はクラスター設定コーディネーター (CCO) ノードでのみ設定ジョブの実行をサポートします。CCO 以外のノードでは、コマンドを個別に実行します。

rc.netscaler はすべての HA およびクラスターノード間で同期され、各再起動後も修正が永続的になります。

ステップ 3: 変数値の指定

変数値を入力します。

変数の指定

インスタンスの変数を指定するには、次のいずれかのオプションを選択します。

すべてのインスタンスの共通変数: 変数 max_client に共通の値を入力します。 変数値の入力ファイルのアップロード: Download Input Key File をクリックして入力ファイルをダウンロードします。入力ファイルで変数 max_client の値を入力し、ファイルを NetScaler Consoleサーバーにアップロードします。

上記の両方のオプションについて、推奨される max_client の値は 30 です。現在の値に応じて値を設定できます。ただし、ゼロであってはならず、/etc/httpd.conf ファイルで設定されている max_client 以下である必要があります。NetScaler インスタンスで文字列 MaxClients を検索することで、Apache HTTP Server 設定ファイル /etc/httpd.conf に設定されている現在の値を確認できます。

ステップ 4: 設定のプレビュー

変数値が設定に挿入されていることをプレビューし、Next をクリックします。

ジョブのプレビュー

ステップ 5: ジョブの実行

Finish をクリックして設定ジョブを実行します。

設定ジョブの実行

ジョブが実行されると、Infrastructure > Configuration > Configuration Jobs の下に表示されます。

すべての脆弱な NetScaler インスタンスに対する 2 つの修正ステップを完了した後、オンデマンドスキャンを実行して、改訂されたセキュリティ体制を確認できます。

CVE-2021-22956 の脆弱性の特定と修正