This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SecuritySpace |No Risk Audit | Medium Vulnerability

Hi

I always use Security Space No Risk Audit Free version on my Home Astaro to check for problems.

1) The No Risk Audit Free version is limited to TCP Scan Only.
2) I have been getting Medium Risk Reports but since it is a free service, I need to pay quite a bit for the full report.

3) I know I have the following open.
   3.1) SSL VPN, I set to TCP because I experience UDP being blocked from some remote locations such as Hotels etc.
   3.2) IPsec for Site to Site VPN.
   3.3) SMTP Proxy had those ports open even if you use it as a out going e-mail server, I work around by DNAT to a Blackhole IP Address. 

4) The objective of this post is to see if someone else here has the full service of Security Space and have similar services like mine and would know what that Medium Vulnerability is.

IE: You also have SSL VPN Enabled on TCP, IPsec for Site to Site, SMTP Proxy and with a scan ( Turn OFF the Anti PortScan) you should get similiar results.


This thread was automatically locked due to age.
Parents
  • I tested Version 8, SSL VPN, TCP 443

    It seems this is something Astaro need to fix at the Software Level and not something on the Configuration.

    Hopefully someone at Astaro can confirm this.

    12213 General: TCP sequence number approximation
    Description
    general/tcp

    The remote host might be vulnerable to a sequence number approximation
    bug, which may allow an attacker to send spoofed RST packets to the remote
    host and close established connections.

    This may cause problems for some dedicated services (BGP, a VPN over
    TCP, etc...).

    Solution : See Multiple Vendor TCP Sequence Number Approximation Vulnerability
    Risk factor : Medium
    CVE : CVE-2004-0230
    BID : 10183
    Other references : OSVDB:4030, IAVA:2004-A-0007

    *** Baseline Alert ***
    This vulnerability is new to your system, based on the baseline comparison done.

    CVE Description
    TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.
  • I tested Version 8, SSL VPN, TCP 443

    It seems this is something Astaro need to fix at the Software Level and not something on the Configuration.


    You can turn off window scaling via Packetfilter -> Advanced  "Enable TCP Window Scaling".
  • Thank You for your suggestion.

    1) Network Security -> Packet Filter -> Advance -> Protocol Handling.

    The Current Settings is

    [  ] Enable TCP Window scaling (NOT Checked)
    [V] Use strict TCP session handling (Checked)
    [V] Validate packet length (Checked)
    Spoof protection: STRICT

    I read the help and Enable TCP Window scaling is Not recommended to be enabled as not many network equipment support it.

    But for the sake of troubleshooting, I ENABLED Enable TCP Window scaling and will do a Full Scale Advance Scan now and share with you all the results.

    Just irritating to see my firewall has vulnerabilities.
Reply
  • Thank You for your suggestion.

    1) Network Security -> Packet Filter -> Advance -> Protocol Handling.

    The Current Settings is

    [  ] Enable TCP Window scaling (NOT Checked)
    [V] Use strict TCP session handling (Checked)
    [V] Validate packet length (Checked)
    Spoof protection: STRICT

    I read the help and Enable TCP Window scaling is Not recommended to be enabled as not many network equipment support it.

    But for the sake of troubleshooting, I ENABLED Enable TCP Window scaling and will do a Full Scale Advance Scan now and share with you all the results.

    Just irritating to see my firewall has vulnerabilities.
Children
No Data