| Дата публикации: | 28.11.2002 |
| Всего просмотров: | 1061 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Обнаружен недостаток в алгоритме формирования TCP initial sequence numbers в ScreenOS 4.0.0 и более ранних версиях. Уязвимость воздействует на все TCP подключения, проходящие через устройство, в том числе в момент SYN-flood защиты, когда устройство NetScreen выполняется как SYN прокси для защищенного хоста.
Эта уязвимость не воздействует на TCP трафик, защищенный через IPSec, SSH, или другие механизмы, которые перехватывают и модифицируют обнаруживаемый трафик. Последняя версия ScreenOS 4.01 использует алгоритм генерации TCP ISN как описано в RFC 1948, который более защищен от предсказуемости. Напомню, что возможность предсказания TCP ISN чисел позволяет атакующему внедрится в произвольное TCP подключение.
уязвимость обнаружена в ScreenOS 1.7-4.0 |
| Ссылки: | Predictable TCP Initial Sequence Numbers in NetScreen |