Application Delivery Management

CVE-2022-27509の脆弱性の特定と修正

NetScaler ADMセキュリティアドバイザリダッシュボードの「 現在のCVE <number of> ADCインスタンスはCVEの影響を受ける」で、CVE-2022-27509によって脆弱なすべてのインスタンスを確認できます。CVEの影響を受けるインスタンスの詳細を確認するには、CVE-2022-27509を選択し、「 影響を受けるインスタンスを表示」をクリックします。

CVE-2022-27509 のセキュリティアドバイザリダッシュボード

ADC 脆弱性の原因を理解するには、セキュリティアドバイザリの [スキャンログ] タブにある CSV レポートをダウンロードしてください。

<number of> CVEの影響を受けるADCインスタンスのウィンドウが表示されます 。次の画面キャプチャでは、CVE-2022-27509の影響を受けるADCインスタンスの数と詳細を確認できます。

CVE-2022-27509 の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、「 セキュリティアドバイザリ」を参照してください。

セキュリティアドバイザリシステムのスキャンが終了し、CVE-2022-27509 の影響がセキュリティアドバイザリモジュールに反映されるまでには、数時間かかる場合があります。影響をより早く確認するには、[ Scan-Now] をクリックしてオンデマンドスキャンを開始します。

CVE-2022-27509 の影響を受けるインスタンスを特定してください

CVE-2022-27509 では、カスタムスキャンとバージョンスキャンの組み合わせが必要です。カスタムスキャンの一部として、ADM サービスはマネージド ADC インスタンスに接続し、スクリプトをインスタンスにプッシュします。スクリプトは ADC インスタンスで実行され、インスタンスに脆弱性があるかどうかを判断します。このスクリプトは、定期スキャンまたはオンデマンドスキャンが実行されるたびに実行されます。

スキャンが完了すると、スクリプトは ADC インスタンスから削除されます。

これらのセキュリティアドバイザリカスタムスキャンをオプトアウトすることもできます。カスタムスキャン設定とカスタムスキャンのオプトアウトの詳細については、 **セキュリティアドバイザリページの 「カスタムスキャン設定の設定** 」セクションを参照してください。

CVE-2022-27509 を修復してください

CVE-2022-27509 の影響を受ける ADC インスタンスの場合、修正は単一ステップのプロセスであり、脆弱な ADC インスタンスを修正を含むリリースとビルドにアップグレードする必要があります。GUI の [ Current CVE] > [ADC インスタンスはCVEの影響を受ける] に、修正する手順が表示されます。

Current CVEs> CVEの影響を受けるADCインスタンスの下に、この単一ステップの修正プロセスに関する次のワークフロー、つまり「 アップグレードワークフローに進む」が表示されます。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、[ ワークフローのアップグレードに進む] をクリックします。アップグレードワークフローは、脆弱な ADC インスタンスが既に入力されている状態で始まります。

重要

脆弱な ADC インスタンスの /etc/httpd.conf ファイルが /nsconfig ディレクトリにコピーされている場合は、ADC のアップグレードを計画する前に、「カスタマイズされた ADC 構成のアップグレードに関する考慮事項 」を参照してください。

NetScaler ADM を使用してADCインスタンスをアップグレードする方法について詳しくは、「 ADCアップグレードジョブの作成」を参照してください。

修復ワークフロー

CVE-2022-27509の脆弱性の特定と修正