NetScaler コンソールサービス

CVE-2022-27509の脆弱性の特定と修正

NetScaler Consoleのセキュリティアドバイザリダッシュボードの「 現在のCVE」で、「 NetScalerインスタンス<number of>はCVEの影響を受けている」に、CVE-2022-27509により脆弱なすべてのインスタンスが表示されます。CVEの影響を受けるインスタンスの詳細を確認するには、CVE-2022-27509を選択し、「 影響を受けるインスタンスを表示」をクリックします。

CVE-2022-27509 のセキュリティアドバイザリダッシュボード

NetScalerの脆弱性の理由を理解するには、セキュリティアドバイザリの [スキャンログ] タブにあるCSVレポートをダウンロードしてください。

「 CVEの<number of>影響を受けるNetScalerインスタンス 」ウィンドウが表示されます。次の画面キャプチャでは、CVE-2022-27509の影響を受けたNetScalerインスタンスの数と詳細を確認できます。

CVE-2022-27509 の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、「 セキュリティアドバイザリ」を参照してください。

セキュリティアドバイザリシステムのスキャンが終了し、CVE-2022-27509 の影響がセキュリティアドバイザリモジュールに反映されるまでには、数時間かかる場合があります。影響をより早く確認するには、[ Scan-Now] をクリックしてオンデマンドスキャンを開始します。

CVE-2022-27509 の影響を受けるインスタンスを特定してください

CVE-2022-27509 では、カスタムスキャンとバージョンスキャンの組み合わせが必要です。カスタムスキャンの一部として、NetScaler コンソールは管理対象のNetScalerインスタンスに接続し、スクリプトをインスタンスにプッシュします。スクリプトはNetScalerインスタンス上で実行され、インスタンスに脆弱性があるかどうかを判断します。このスクリプトは、定期スキャンまたはオンデマンドスキャンが実行されるたびに実行されます。

スキャンが完了すると、スクリプトはNetScalerインスタンスから削除されます。

これらのセキュリティアドバイザリカスタムスキャンをオプトアウトすることもできます。カスタムスキャン設定とカスタムスキャンのオプトアウトの詳細については、 **セキュリティアドバイザリページの 「カスタムスキャン設定の設定** 」セクションを参照してください。

CVE-2022-27509 を修復してください

CVE-2022-27509の影響を受けるNetScalerインスタンスの場合、修正は1ステップのプロセスであり、脆弱なNetScalerインスタンスを修正されたリリースとビルドにアップグレードする必要があります。GUIの[ 現在のCVE]>[NetScalerインスタンスはCVEの影響を受けている]の下に、修正手順が表示されます。

[ 現在のCVEs] > [CVEの影響を受けるNetScalerインスタンス] に、この単一ステップの修正プロセスの次のワークフロー、「アップグレードを続行するワークフロー」が表示されます。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、[ ワークフローのアップグレードに進む] をクリックします。アップグレードワークフローは、脆弱なNetScalerインスタンスがすでに入力されている状態で開きます。

重要

脆弱なNetScalerインスタンスの/etc/httpd.confファイルが/nsconfigディレクトリにコピーされている場合は、NetScalerのアップグレードを計画する前に、「カスタマイズされたNetScaler構成に関するアップグレードの考慮事項」を参照してください。

NetScaler Consolerコンソールを使用してNetScalerインスタンスをアップグレードする方法について詳しくは、「 NetScalerアップグレードジョブの作成」を参照してください。

修復ワークフロー

CVE-2022-27509の脆弱性の特定と修正