This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SecuritySpace |No Risk Audit | Medium Vulnerability

Hi

I always use Security Space No Risk Audit Free version on my Home Astaro to check for problems.

1) The No Risk Audit Free version is limited to TCP Scan Only.
2) I have been getting Medium Risk Reports but since it is a free service, I need to pay quite a bit for the full report.

3) I know I have the following open.
   3.1) SSL VPN, I set to TCP because I experience UDP being blocked from some remote locations such as Hotels etc.
   3.2) IPsec for Site to Site VPN.
   3.3) SMTP Proxy had those ports open even if you use it as a out going e-mail server, I work around by DNAT to a Blackhole IP Address. 

4) The objective of this post is to see if someone else here has the full service of Security Space and have similar services like mine and would know what that Medium Vulnerability is.

IE: You also have SSL VPN Enabled on TCP, IPsec for Site to Site, SMTP Proxy and with a scan ( Turn OFF the Anti PortScan) you should get similiar results.


This thread was automatically locked due to age.
Parents
  • Hi,

    You can configure SecuritySpace Network to be in your Exception List for Port Scan so that no need to completely disable IDS / Port Scan during the audit. 
    This way IDS / Port Scan is in place against other people while attacks from SecuritySpace would by pass port scan thus will really check in depth.
    @@ I will post the Network to by pass later @@


    I went ahead to purchase the Recurring Scan as I simply want to find out what is wrong with my configuration resulting in a Medium Vulnerability which is a conern.

    Below is the details. 

    I do not know how to confirm if this is a False Alarm, a Real Problem and How to fix it (Something I need to configure or Astaro Software needs to be fixed)

    I Only have SSL VPN open on TCP 433 ( UDP 433 does not work at some hotels)
    I have all the SMTP Ports to Blackhole (Yet to play with V8 but hope that is closed by default on V8)

    I know this vulnerability only appears when SSL VPN is enabled.


    12213 General: TCP sequence number approximation
    Description
    general/tcp

    The remote host might be vulnerable to a sequence number approximation
    bug, which may allow an attacker to send spoofed RST packets to the remote
    host and close established connections.

    This may cause problems for some dedicated services (BGP, a VPN over
    TCP, etc...).

    Solution :
    Risk factor : Medium
    CVE : CVE-2004-0230
    BID : 10183
    Other references : OSVDB:4030, IAVA:2004-A-0007

    CVE Description
    TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.

    There is a Huge List of Links but I cannot paste them as the Forum complains about more than 5 Images?
Reply
  • Hi,

    You can configure SecuritySpace Network to be in your Exception List for Port Scan so that no need to completely disable IDS / Port Scan during the audit. 
    This way IDS / Port Scan is in place against other people while attacks from SecuritySpace would by pass port scan thus will really check in depth.
    @@ I will post the Network to by pass later @@


    I went ahead to purchase the Recurring Scan as I simply want to find out what is wrong with my configuration resulting in a Medium Vulnerability which is a conern.

    Below is the details. 

    I do not know how to confirm if this is a False Alarm, a Real Problem and How to fix it (Something I need to configure or Astaro Software needs to be fixed)

    I Only have SSL VPN open on TCP 433 ( UDP 433 does not work at some hotels)
    I have all the SMTP Ports to Blackhole (Yet to play with V8 but hope that is closed by default on V8)

    I know this vulnerability only appears when SSL VPN is enabled.


    12213 General: TCP sequence number approximation
    Description
    general/tcp

    The remote host might be vulnerable to a sequence number approximation
    bug, which may allow an attacker to send spoofed RST packets to the remote
    host and close established connections.

    This may cause problems for some dedicated services (BGP, a VPN over
    TCP, etc...).

    Solution :
    Risk factor : Medium
    CVE : CVE-2004-0230
    BID : 10183
    Other references : OSVDB:4030, IAVA:2004-A-0007

    CVE Description
    TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.

    There is a Huge List of Links but I cannot paste them as the Forum complains about more than 5 Images?
Children
No Data