This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

General: TCP sequence number approximation

Security Space Advanced Security Audit Scan on Sophos UTM 9.001018 gives the following MEDIUM Vulnerability.

1) For those with access to Technical Support, can relay to them whereby maybe the development team can fix this?

2) Any Advice on what configuration I can do to mitigate this?

1.3.6.1.4.1.25623.1.0.12213 General: TCP sequence number approximation
Description
general/tcp

The remote host might be vulnerable to a sequence number approximation
bug, which may allow an attacker to send spoofed RST packets to the remote
host and close established connections.

This may cause problems for some dedicated services (BGP, a VPN over
TCP, etc...).

Solution : See Multiple Vendor TCP Sequence Number Approximation Vulnerability
Risk factor : Medium
CVE : CVE-2004-0230
BID : 10183
Other references : OSVDB:4030, IAVA:2004-A-0007


CVE Description
TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP.


This thread was automatically locked due to age.
Parents Reply Children
No Data