| CVE | 0230 |
|---|---|
| Résumé de l'avis | Certains scanners de sécurité détectent que la pile TCP utilisée dans certains de nos produits est affectée par CVE-2004-0230, signalant une vulnérabilité liée à un déni de service potentiel. |
| Produits ou composants | Voir la section sur l'impact dans l'avis |
| Abordé dans le communiqué | Pas d'impact sur les produits de March Networks |
| Sévérité | N/A |
| Billet | ESC-24 |
Description
CVE-2004-0230 est un problème lié à la conception du protocole de réseau TCP, tel qu'il a été défini à l'origine dans la RFC 730 de l'IETF.
Pour la plupart des utilisations du protocole de réseau TCP, il est largement reconnu que ce problème ne présente qu'un risque minimal. Il n'est pas trivial pour un attaquant de l'exploiter car il faudrait des informations relatives à l'état interne d'une connexion TCP et un timing précis dans l'exécution pour injecter de manière répétée un message TCP RST. Dans tous les cas, le résultat d'une exploitation réussie serait une fermeture inattendue d'une connexion TCP, ce qui ne pose pas de problème pour la plupart des applications, services et protocoles de mise en réseau.
Seuls quelques services qui dépendent de connexions de longue durée peuvent être affectés dans la pratique, et en particulier les services qui doivent utiliser une grande taille de fenêtre TCP, comme le protocole de passerelle frontalière (BGP) utilisé dans les routeurs de réseau. Pour ces situations et d'autres affectées par CVE-2004-0230, une mise à jour du protocole de réseau TCP a été publiée dans la RFC 5961.
Impact
CVE-2004-0230 a été déclenché dans le passé par certains scanners de sécurité sur les séries 8000 et 9000. Nous n'excluons pas qu'il puisse être déclenché sur d'autres services et produits de March Networks . L'analyseur de sécurité que nous utilisons pour vérifier tous nos services et produits n'a jamais répertorié CVE-2004-0230 comme un problème potentiel à quelque niveau que ce soit (même pas à titre informatif). Les tests de pénétration effectués périodiquement par des agences externes n'ont jamais listé CVE-2004-0230 comme un problème potentiel non plus.
Les services et produits de March Networks sont conçus pour tolérer les messages TCP RST, car il est normal dans les applications de réseau d'interrompre les connexions lorsque l'équipement de réseau est en cours d'entretien. Lorsqu'une connexion est interrompue, les services et produits de March Networks tentent continuellement de se reconnecter, rétablissant leur fonction lorsque la connexion est rétablie.
Révision
14 mai 2024 - Rapport public initial
Clause de non-responsabilité
L'évaluation par March Networksde cette faille de sécurité dépend de la mise à jour des produits March Networks à la version recommandée et/ou au niveau du correctif de sécurité et du fait que le système a été déployé et configuré conformément aux recommandations de sécurité de March Networks et aux meilleures pratiques de l'industrie. IL EST DE LA RESPONSABILITÉ DU CLIENT D'ÉVALUER L'EFFET DE TOUTE FAILLE DE SÉCURITÉ. Le fait de ne pas mettre à jour les produits de March Networks et/ou de ne pas suivre les recommandations de March Networks ou les meilleures pratiques de l'industrie peut accroître le risque associé à une faille de sécurité. March Networks suit les meilleures pratiques de l'industrie pour remédier aux failles de sécurité de ses produits. Bien que March Networks ne puisse garantir que ses produits seront exempts de failles de sécurité, nous nous engageons à fournir des mises à jour et des correctifs de sécurité pour nos produits pris en charge si et lorsqu'il est établi qu'une faille de sécurité importante affecte les produits March Networks .