This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

TCP sequence number approximation

The Last Part of 3 Medium Vulnerabilities reported by Security Space Advanced Security Audit which I would like to see how I should fix it.

Latest ASG 9.003

General: TCP sequence number approximation
Description
general/tcp

The remote host might be vulnerable to a sequence number approximation
bug, which may allow an attacker to send spoofed RST packets to the remote
host and close established connections.

This may cause problems for some dedicated services (BGP, a VPN over
TCP, etc...).

Solution : See Multiple Vendor TCP Sequence Number Approximation Vulnerability
Risk factor : Medium


CVE Description
TCP, when using a large Window Size, makes it easier for remote attackers to guess sequence numbers and cause a denial of service (connection loss) to persistent TCP connections by repeatedly injecting a TCP RST packet, especially in protocols that use long-lived connections, such as BGP


This thread was automatically locked due to age.
Parents
  • Hi Bob,

    I posted all 3 accordingly from my security space report.

    My knowledge of network is not up to this level to assume it is the same.

    Use strict TCP session handling is Enabled when the scan is conducted.
    Validate packet length is Enabled when the scan is conducted.
    Spoof protection: Strict when the scan is conducted.

    I would now Enable Enable TCP Window scaling and do another scan to see the result.
Reply
  • Hi Bob,

    I posted all 3 accordingly from my security space report.

    My knowledge of network is not up to this level to assume it is the same.

    Use strict TCP session handling is Enabled when the scan is conducted.
    Validate packet length is Enabled when the scan is conducted.
    Spoof protection: Strict when the scan is conducted.

    I would now Enable Enable TCP Window scaling and do another scan to see the result.
Children
No Data