NetScaler Console サービス

CVE-2021-22956 の脆弱性の特定と修復

NetScaler Console のセキュリティアドバイザリダッシュボードで、Current CVEs > <number of> NetScaler instances are impacted by common vulnerabilities and exposures (CVEs) の下に、この特定の CVE によって影響を受けるすべての脆弱なインスタンスが表示されます。CVE-2021-22956 の影響を受けるインスタンスの詳細を確認するには、CVE-2021-22956 を選択し、View Affected Instances をクリックします。

CVE-2021-22927 および CVE-2021-22920 のセキュリティアドバイザリダッシュボード

CVE の影響を受ける <number of> NetScaler インスタンスウィンドウが表示されます。ここでは、CVE-2021-22956 の影響を受ける NetScaler インスタンスの数と詳細が表示されます。

CVE-2020-8300 の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、「セキュリティアドバイザリ」を参照してください。

注記:

セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールに CVE-2021-22956 の影響が反映されるまでに時間がかかる場合があります。影響を早く確認するには、Scan-Now をクリックしてオンデマンドスキャンを開始します。

CVE-2021-22956 の影響を受けるインスタンスの特定

CVE-2021-22956 にはカスタムスキャンが必要です。このスキャンでは、NetScaler Console が管理対象の NetScaler インスタンスに接続し、スクリプトをインスタンスにプッシュします。スクリプトは NetScaler インスタンス上で実行され、Apache 設定ファイル (httpd.conf file) と最大クライアント接続数 (maxclient) パラメータをチェックして、インスタンスが脆弱であるかどうかを判断します。スクリプトが NetScaler Console と共有する情報は、脆弱性ステータスをブール値 (true または false) で示します。スクリプトはまた、ローカルホスト、NSIP、管理アクセス付き SNIP など、異なるネットワークインターフェイスの max_clients のカウントリストを NetScaler Console に返します。このリストの詳細レポートは、Security Advisory ページの Scan Logs タブからダウンロードできる CSV ファイルで確認できます。

このスクリプトは、スケジュールされたスキャンまたはオンデマンドスキャンが実行されるたびに実行されます。スキャンが完了すると、スクリプトは NetScaler インスタンスから削除されます。

CVE-2021-22956 の修復

CVE-2021-22956 の影響を受ける NetScaler インスタンスの場合、修復は 2 段階のプロセスです。GUI の Current CVEs > NetScaler instances are impacted by CVEs の下に、ステップ 1 と 2 が表示されます。

CVE-2021-22927 および CVE-2021-22920 の修復手順

2 つのステップは次のとおりです。

  1. 脆弱な NetScaler インスタンスを修正を含むリリースとビルドにアップグレード
  2. 設定ジョブでカスタマイズ可能な組み込み設定テンプレートを使用して、必要な設定コマンドを適用

Current CVEs > NetScaler instances impacted by CVEs の下に、この 2 段階の修復プロセスのための 2 つの別々のワークフローが表示されます。これらは Proceed to upgrade workflowProceed to configuration job workflow です。

修復ワークフロー

ステップ 1: 脆弱な NetScaler インスタンスのアップグレード

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、Proceed to upgrade workflow をクリックします。アップグレードワークフローが開き、脆弱な NetScaler インスタンスがすでに設定されています。

NetScaler Console を使用して NetScaler インスタンスをアップグレードする方法の詳細については、「NetScaler アップグレードジョブの作成」を参照してください。

注記:

このステップは、すべての脆弱な NetScaler インスタンスに対して一度に実行できます。

ステップ 2: 設定コマンドの適用

影響を受けるインスタンスをアップグレードした後、<number of> NetScaler instances impacted by CVEs ウィンドウで、CVE-2021-22956 の影響を受けるインスタンスを選択し、Proceed to configuration job workflow をクリックします。ワークフローには次のステップが含まれます。

  1. 設定のカスタマイズ
  2. 自動入力された影響を受けるインスタンスの確認
  3. ジョブの変数の入力の指定
  4. 変数入力が設定された最終設定の確認
  5. ジョブの実行

インスタンスを選択して Proceed to configuration job workflow をクリックする前に、次の点に注意してください。

  • 複数の CVE (CVE-2020-8300、CVE-2021-22927、CVE-2021-22920、CVE-2021-22956 など) の影響を受ける NetScaler インスタンスの場合: インスタンスを選択して Proceed to configuration job workflow をクリックしても、組み込み設定テンプレートは Select configuration の下に自動入力されません。適切な設定ジョブテンプレートを Security Advisory Template の下から設定ジョブペインの右側に手動でドラッグアンドドロップしてください。

  • CVE-2021-22956 のみの影響を受ける複数の NetScaler インスタンスの場合: すべてのインスタンスで設定ジョブを一度に実行できます。たとえば、NetScaler 1、NetScaler 2、NetScaler 3 があり、それらすべてが CVE-2021-22956 のみの影響を受けているとします。これらのインスタンスをすべて選択し、Proceed to configuration job workflow をクリックすると、組み込み設定テンプレートが Select configuration の下に自動入力されます。

  • CVE-2021-22956 と 1 つ以上の他の CVE (CVE-2020-8300、CVE-2021-22927、CVE-2021-22920 など) の影響を受ける複数の NetScaler インスタンスの場合で、各 NetScaler に修復を一度に適用する必要がある場合: これらのインスタンスを選択して Proceed to configuration job workflow をクリックすると、各 NetScaler で設定ジョブを一度に実行するように指示するエラーメッセージが表示されます。

ステップ 1: 設定の選択

設定ジョブワークフローでは、組み込み設定ベーステンプレートが Select configuration の下に自動入力されます。

設定の選択

ステップ 2: インスタンスの選択

影響を受けるインスタンスは Select Instances の下に自動入力されます。インスタンスを選択します。このインスタンスが HA ペアの一部である場合は、Execute on Secondary Nodes を選択します。Next をクリックします。

インスタンスの選択

注記:

クラスターモードの NetScaler インスタンスの場合、セキュリティアドバイザリを使用すると、NetScaler Console はクラスター設定コーディネーター (CCO) ノードでのみ設定ジョブの実行をサポートします。非 CCO ノードではコマンドを個別に実行してください。

ステップ 3: 変数値の指定

変数を入力します。

変数の指定

インスタンスの変数を指定するには、次のいずれかのオプションを選択します。

すべてのインスタンスの共通変数値: 変数 max_client の共通値を入力します。

変数値の入力ファイルのアップロード: Download Input Key File をクリックして入力ファイルをダウンロードします。入力ファイルに変数 max_client の値を入力し、ファイルを NetScaler Console サーバーにアップロードします。

注記:

上記の両方のオプションについて、推奨される max_client 値は 30 です。現在の値に応じて値を設定できます。ただし、ゼロであってはならず、/etc/httpd.conf ファイルで設定されている max_client 以下である必要があります。NetScaler インスタンスで文字列 MaxClients を検索することで、Apache HTTP Server 設定ファイル /etc/httpd.conf に設定されている現在の値を確認できます。

ステップ 4: 設定のプレビュー

設定に挿入された変数値がプレビューされ、Next をクリックします。

ジョブのプレビュー

ステップ 5: ジョブの実行

Finish をクリックして設定ジョブを実行します。

設定ジョブの実行

ジョブが実行されると、Infrastructure > Configuration > Configuration Jobs の下に表示されます。

すべての脆弱な NetScaler インスタンスに対して 2 つの修復ステップを完了した後、オンデマンドスキャンを実行して、改訂されたセキュリティ体制を確認できます。

CVE-2021-22956 の脆弱性の特定と修復