CVE 0230
Resumen del asesoramiento Algunos escáneres de seguridad detectan que la pila TCP utilizada en algunos de nuestros productos está afectada por CVE-2004-0230, que señala una vulnerabilidad relacionada con una posible denegación de servicio.
Productos o componentes Véase la sección de impacto en la asesoría
Abordado en la publicación Sin impacto en los productos March Networks
Gravedad N/A
Billete ESC-24

Descripción

CVE-2004-0230 es un problema con el diseño del protocolo de red TCP, tal y como se definió originalmente en IETF RFC 730.

Para la mayoría de los usos del protocolo de red TCP, se reconoce ampliamente que este problema plantea sólo un riesgo mínimo. No es trivial para un atacante explotarlo, ya que requeriría información relacionada con el estado interno de una conexión TCP y una sincronización precisa en la ejecución para inyectar repetidamente un mensaje TCP RST. En cualquier caso, el resultado de un exploit exitoso sería un cierre inesperado de una conexión TCP, algo que no plantea problemas para la mayoría de las aplicaciones, servicios y protocolos de red.

Sólo algunos servicios que dependen de conexiones de larga duración pueden verse afectados en la práctica, y en particular los servicios que necesitan utilizar un tamaño de ventana TCP grande, como el protocolo de pasarela fronteriza (BGP) utilizado en los enrutadores de red. Para estas y otras situaciones afectadas por CVE-2004-0230, se publicó una actualización del protocolo de red TCP en RFC 5961.

Impacto

CVE-2004-0230 fue activado en el pasado por algunos escáneres de seguridad en las series 8000 y 9000. No excluimos que pueda activarse en otros servicios y productos March Networks . El escáner de seguridad que usamos para verificar todos nuestros servicios y lanzamientos de productos nunca listó CVE-2004-0230 como un problema potencial en ningún nivel (ni siquiera informativo). Las pruebas de penetración realizadas periódicamente por agencias externas nunca listaron CVE-2004-0230 como un problema potencial.

Los servicios y productos de March Networks Networks están diseñados para ser tolerantes a los mensajes TCP RST, ya que es normal que las aplicaciones de red pierdan conexiones cuando el equipo de red está siendo atendido. Cuando se cae cualquier conexión, los servicios y productos de March Networks Networks continuamente intentan reconectarse, restableciendo su función cuando se restablece la conexión.

Revisión

14 de mayo de 2024 - Informe público inicial

Descargo de responsabilidad

La evaluación de March NetworksNetworks de esta vulnerabilidad de seguridad depende de que los productos de March Networks Networks estén actualizados a la versión recomendada y/o nivel de parche de seguridad y que el sistema haya sido implementado y configurado de acuerdo con las recomendaciones de seguridad March Networks y las mejores prácticas de la industria. ES RESPONSABILIDAD DEL CLIENTE EVALUAR EL EFECTO DE CUALQUIER VULNERABILIDAD DE SEGURIDAD. No actualizar los productos de March Networks Networks y/o no seguir las recomendaciones de March Networks o las mejores prácticas de la industria puede aumentar el riesgo asociado con una vulnerabilidad de seguridad. March Networks sigue las prácticas líderes de la industria para abordar las vulnerabilidades de seguridad en nuestros productos. Si bien March Networks Networks no puede garantizar que nuestros productos estarán libres de vulnerabilidades de seguridad, nos comprometemos a proporcionar actualizaciones y correcciones de seguridad para nuestros productos compatibles siempre y cuando se determine que una vulnerabilidad de alta seguridad afecta a los productos de March Networks Networks.