NetScaler 控制台服务

识别并修复 CVE-2022-27509 的漏洞

在 NetScaler 控制台安全公告控制面板中,在“当<number of>前 CVE NetScaler 实例受到 CVE 影响”下,您可以看到所有因 CVE-2022-27509 而易受攻击的实例。要查看受 CVE 影响的实例的详细信息,请选择 CVE-2022-27509,然后单击“查看受影响的实例”。

CVE-2022-27509 的安全公告控制面板

注意

要了解 NetScaler 漏洞的原因,请在“安全公告”的“扫描日志”标签中下载 CSV 报告。

将出现<number of>受 CVE 影响的 NetScaler 实例窗口。在以下屏幕截图中,您可以看到受 CVE-2022-27509 影响的 NetScaler 实例的数量和详细信息。

受 CVE-2022-27509 影响的实例

有关安全公告控制板的更多信息,请参阅安全公告

注意

安全警报系统扫描可能需要几个小时才能得出结论并反映 CVE-2022-27509 在安全公告模块中的影响。要更快地查看影响,请单击“立即扫描”开始按需扫描。

识别受 CVE-2022-27509 影响的实例

CVE-2022-27509 需要将自定义扫描和版本扫描相结合。作为定制扫描的一部分,NetScaler 控制台与托管的 NetScaler 实例连接,并将脚本推送到该实例。该脚本在 NetScaler 实例上运行并确定该实例是否存在漏洞。每次运行预设扫描或按需扫描时,此脚本都会运行。

扫描完成后,该脚本将从 NetScaler 实例中删除。

您也可以选择退出这些安全公告自定义扫描。有关自定义扫描设置和选择退出自定义扫描的更多信息,请参阅“安全公告”页面上的“配置自定义扫描设置”部分。

修复 CVE-2022-27509

对于受 CVE-2022-27509 影响的 NetScaler 实例,修复是一个单步过程,您需要将易受攻击的 NetScaler 实例升级到具有修复功能的版本和版本。在 GUI 中,在“当前 CVE”>“NetScaler 实例受 CVE 影响”下,您可以看到修复步骤。

在“当前 CVE> 受 CVE 影响的 NetScaler 实例”下,您可以看到此单步修复过程的以下工作流程,即“继续升级程”。

要升级有漏洞的实例,请选择实例,然后单击“继续”升级工作流程。升级流程在已填充易受攻击的 NetScaler 实例的情况下打开。

重要

如果您的易受攻击的 NetScaler 实例已将 /etc/httpd.conf 文件复制到 /nsconfig 目录,请在规划 NetScaler 升级之前,参见自定义 NetScaler 配置的升级注意事项。

有关如何使用 NetScaler 控制台升级 NetScaler 实例的详细信息,请参见创建 NetScaler 升级任务

修复工作流程

识别并修复 CVE-2022-27509 的漏洞