This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
CVE-2021-22956 の脆弱性の特定と修復
NetScaler Console のセキュリティアドバイザリダッシュボードで、Current CVEs > <number of>
NetScaler instances are impacted by common vulnerabilities and exposures (CVEs) の下に、この特定の CVE によって影響を受けるすべての脆弱なインスタンスが表示されます。CVE-2021-22956 の影響を受けるインスタンスの詳細を確認するには、CVE-2021-22956 を選択し、View Affected Instances をクリックします。
CVE の影響を受ける <number of>
NetScaler インスタンスウィンドウが表示されます。ここでは、CVE-2021-22956 の影響を受ける NetScaler インスタンスの数と詳細が表示されます。
セキュリティアドバイザリダッシュボードの詳細については、「セキュリティアドバイザリ」を参照してください。
注記:
セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールに CVE-2021-22956 の影響が反映されるまでに時間がかかる場合があります。影響を早く確認するには、Scan-Now をクリックしてオンデマンドスキャンを開始します。
CVE-2021-22956 の影響を受けるインスタンスの特定
CVE-2021-22956 にはカスタムスキャンが必要です。このスキャンでは、NetScaler Console が管理対象の NetScaler インスタンスに接続し、スクリプトをインスタンスにプッシュします。スクリプトは NetScaler インスタンス上で実行され、Apache 設定ファイル (httpd.conf file
) と最大クライアント接続数 (maxclient
) パラメータをチェックして、インスタンスが脆弱であるかどうかを判断します。スクリプトが NetScaler Console と共有する情報は、脆弱性ステータスをブール値 (true または false) で示します。スクリプトはまた、ローカルホスト、NSIP、管理アクセス付き SNIP など、異なるネットワークインターフェイスの max_clients のカウントリストを NetScaler Console に返します。このリストの詳細レポートは、Security Advisory ページの Scan Logs タブからダウンロードできる CSV ファイルで確認できます。
このスクリプトは、スケジュールされたスキャンまたはオンデマンドスキャンが実行されるたびに実行されます。スキャンが完了すると、スクリプトは NetScaler インスタンスから削除されます。
CVE-2021-22956 の修復
CVE-2021-22956 の影響を受ける NetScaler インスタンスの場合、修復は 2 段階のプロセスです。GUI の Current CVEs > NetScaler instances are impacted by CVEs の下に、ステップ 1 と 2 が表示されます。
2 つのステップは次のとおりです。
- 脆弱な NetScaler インスタンスを修正を含むリリースとビルドにアップグレード
- 設定ジョブでカスタマイズ可能な組み込み設定テンプレートを使用して、必要な設定コマンドを適用
Current CVEs > NetScaler instances impacted by CVEs の下に、この 2 段階の修復プロセスのための 2 つの別々のワークフローが表示されます。これらは Proceed to upgrade workflow と Proceed to configuration job workflow です。
ステップ 1: 脆弱な NetScaler インスタンスのアップグレード
脆弱なインスタンスをアップグレードするには、インスタンスを選択し、Proceed to upgrade workflow をクリックします。アップグレードワークフローが開き、脆弱な NetScaler インスタンスがすでに設定されています。
NetScaler Console を使用して NetScaler インスタンスをアップグレードする方法の詳細については、「NetScaler アップグレードジョブの作成」を参照してください。
注記:
このステップは、すべての脆弱な NetScaler インスタンスに対して一度に実行できます。
ステップ 2: 設定コマンドの適用
影響を受けるインスタンスをアップグレードした後、<number of
> NetScaler instances impacted by CVEs ウィンドウで、CVE-2021-22956 の影響を受けるインスタンスを選択し、Proceed to configuration job workflow をクリックします。ワークフローには次のステップが含まれます。
- 設定のカスタマイズ
- 自動入力された影響を受けるインスタンスの確認
- ジョブの変数の入力の指定
- 変数入力が設定された最終設定の確認
- ジョブの実行
インスタンスを選択して Proceed to configuration job workflow をクリックする前に、次の点に注意してください。
-
複数の CVE (CVE-2020-8300、CVE-2021-22927、CVE-2021-22920、CVE-2021-22956 など) の影響を受ける NetScaler インスタンスの場合: インスタンスを選択して Proceed to configuration job workflow をクリックしても、組み込み設定テンプレートは Select configuration の下に自動入力されません。適切な設定ジョブテンプレートを Security Advisory Template の下から設定ジョブペインの右側に手動でドラッグアンドドロップしてください。
-
CVE-2021-22956 のみの影響を受ける複数の NetScaler インスタンスの場合: すべてのインスタンスで設定ジョブを一度に実行できます。たとえば、NetScaler 1、NetScaler 2、NetScaler 3 があり、それらすべてが CVE-2021-22956 のみの影響を受けているとします。これらのインスタンスをすべて選択し、Proceed to configuration job workflow をクリックすると、組み込み設定テンプレートが Select configuration の下に自動入力されます。
-
CVE-2021-22956 と 1 つ以上の他の CVE (CVE-2020-8300、CVE-2021-22927、CVE-2021-22920 など) の影響を受ける複数の NetScaler インスタンスの場合で、各 NetScaler に修復を一度に適用する必要がある場合: これらのインスタンスを選択して Proceed to configuration job workflow をクリックすると、各 NetScaler で設定ジョブを一度に実行するように指示するエラーメッセージが表示されます。
ステップ 1: 設定の選択
設定ジョブワークフローでは、組み込み設定ベーステンプレートが Select configuration の下に自動入力されます。
ステップ 2: インスタンスの選択
影響を受けるインスタンスは Select Instances の下に自動入力されます。インスタンスを選択します。このインスタンスが HA ペアの一部である場合は、Execute on Secondary Nodes を選択します。Next をクリックします。
注記:
クラスターモードの NetScaler インスタンスの場合、セキュリティアドバイザリを使用すると、NetScaler Console はクラスター設定コーディネーター (CCO) ノードでのみ設定ジョブの実行をサポートします。非 CCO ノードではコマンドを個別に実行してください。
ステップ 3: 変数値の指定
変数を入力します。
インスタンスの変数を指定するには、次のいずれかのオプションを選択します。
すべてのインスタンスの共通変数値: 変数 max_client
の共通値を入力します。
変数値の入力ファイルのアップロード: Download Input Key File をクリックして入力ファイルをダウンロードします。入力ファイルに変数 max_client
の値を入力し、ファイルを NetScaler Console サーバーにアップロードします。
注記:
上記の両方のオプションについて、推奨される
max_client
値は 30 です。現在の値に応じて値を設定できます。ただし、ゼロであってはならず、/etc/httpd.conf
ファイルで設定されているmax_client
以下である必要があります。NetScaler インスタンスで文字列MaxClients
を検索することで、Apache HTTP Server 設定ファイル/etc/httpd.conf
に設定されている現在の値を確認できます。
ステップ 4: 設定のプレビュー
設定に挿入された変数値がプレビューされ、Next をクリックします。
ステップ 5: ジョブの実行
Finish をクリックして設定ジョブを実行します。
ジョブが実行されると、Infrastructure > Configuration > Configuration Jobs の下に表示されます。
すべての脆弱な NetScaler インスタンスに対して 2 つの修復ステップを完了した後、オンデマンドスキャンを実行して、改訂されたセキュリティ体制を確認できます。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.