Дата публикации: | 28.11.2002 |
Всего просмотров: | 973 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Обнаружен недостаток в алгоритме формирования TCP initial sequence numbers в ScreenOS 4.0.0 и более ранних версиях. Уязвимость воздействует на все TCP подключения, проходящие через устройство, в том числе в момент SYN-flood защиты, когда устройство NetScreen выполняется как SYN прокси для защищенного хоста.
Эта уязвимость не воздействует на TCP трафик, защищенный через IPSec, SSH, или другие механизмы, которые перехватывают и модифицируют обнаруживаемый трафик. Последняя версия ScreenOS 4.01 использует алгоритм генерации TCP ISN как описано в RFC 1948, который более защищен от предсказуемости. Напомню, что возможность предсказания TCP ISN чисел позволяет атакующему внедрится в произвольное TCP подключение.
уязвимость обнаружена в ScreenOS 1.7-4.0 |
Ссылки: | Predictable TCP Initial Sequence Numbers in NetScreen |