Application Delivery Management

识别并修复 CVE-2022-27509 的漏洞

在 NetScaler ADM 安全建议控制板中,在“当前 CVE <number of> ADC 实例受到 CVE 影响”下,您可以看到所有因 CVE-2022-27509 而易受攻击的实例。要查看受 CVE 影响的实例的详细信息,请选择 CVE-2022-27509,然后单击“查看受影响的实例”。

CVE-2022-27509 的安全公告控制面板

注意

要了解 ADC 漏洞的原因,请在“安全公告”的“扫描日志”选项卡中下载 CSV 报告。

将出现<number of>受 CVE 影响的 ADC 实例窗口。在以下屏幕截图中,您可以看到受 CVE-2022-27509 影响的 ADC 实例的数量和详细信息。

受 CVE-2022-27509 影响的实例

有关安全公告控制板的更多信息,请参阅安全公告

注意

安全警报系统扫描可能需要几个小时才能得出结论并反映 CVE-2022-27509 在安全公告模块中的影响。要更快地查看影响,请单击“立即扫描”开始按需扫描。

识别受 CVE-2022-27509 影响的实例

CVE-2022-27509 需要将自定义扫描和版本扫描相结合。作为自定义扫描的一部分,ADM 服务与托管 ADC 实例连接并将脚本推送到该实例。该脚本在 ADC 实例上运行并确定该实例是否存在漏洞。每次运行预设扫描或按需扫描时,此脚本都会运行。

扫描完成后,脚本将从 ADC 实例中删除。

您也可以选择退出这些安全公告自定义扫描。有关自定义扫描设置和选择退出自定义扫描的更多信息,请参阅“安全公告”页面上的“配置自定义扫描设置”部分。

修复 CVE-2022-27509

对于受 CVE-2022-27509 影响的 ADC 实例,修复是一个单步过程,您需要将易受攻击的 ADC 实例升级到已修复的版本和版本。在 GUI 中,在“当前 CVE”>“ADC 实例受到 CVE 影响”下,您可以看到修复步骤。

在“当前 CVES”>“受 CVE 影响的 ADC 实例”下,您将看到此单步修复过程的以下工作流程,即“继续升级”工作流程

要升级有漏洞的实例,请选择实例,然后单击“继续”升级工作流程。升级工作流程将在已填充有漏洞的 ADC 实例时打开。

重要

如果您的易受攻击的 ADC 实例将 /etc/httpd.conf 文件复制到 /nsconfig 目录中,请在计划 ADC 升级之前参阅自定义 ADC 配置的升级注意事项

有关如何使用 NetScaler ADM 升级 ADC 实例的更多信息,请参阅 创建 ADC 升级任务

修复工作流程

识别并修复 CVE-2022-27509 的漏洞