CVE 0230
Sintesi della consulenza Alcuni scanner di sicurezza rilevano che lo stack TCP utilizzato in alcuni dei nostri prodotti è affetto da CVE-2004-0230, segnalando una vulnerabilità legata a un potenziale denial of service.
Prodotti o componenti Si veda la sezione sull'impatto della consulenza
Affrontato nella pubblicazione Nessun impatto sui prodotti March Networks
Gravità N/D
Biglietto ESC-24

Descrizione

CVE-2004-0230 è un problema di progettazione del protocollo di rete TCP, come originariamente definito nell'RFC 730 dell'IETF.

Per la maggior parte degli utilizzi del protocollo di rete TCP, è ampiamente riconosciuto che questo problema rappresenta solo un rischio minimo. Non è banale per un aggressore sfruttarlo, poiché richiederebbe informazioni relative allo stato interno di una connessione TCP e tempi precisi di esecuzione per iniettare ripetutamente un messaggio TCP RST. In ogni caso, il risultato di un exploit riuscito sarebbe la chiusura inaspettata di una connessione TCP, cosa che non rappresenta un problema per la maggior parte delle applicazioni, dei servizi e dei protocolli di rete.

Solo alcuni servizi che dipendono da connessioni di lunga durata possono essere interessati nella pratica, e in particolare i servizi che devono utilizzare una grande dimensione di Windows TCP, come il protocollo border gateway (BGP) utilizzato nei router di rete. Per queste e altre situazioni interessate da CVE-2004-0230, è stato pubblicato un aggiornamento del protocollo di rete TCP nella RFC 5961.

Impatto

CVE-2004-0230 è stata attivata in passato da alcuni scanner di sicurezza delle serie 8000 e 9000. Non escludiamo che possa essere attivata su altri servizi e prodotti March Networks . Lo scanner di sicurezza che utilizziamo per verificare tutti i nostri servizi e le release dei prodotti non ha mai indicato CVE-2004-0230 come un potenziale problema a nessun livello (nemmeno informativo). Anche i test di penetrazione eseguiti periodicamente da agenzie esterne non hanno mai indicato CVE-2004-0230 come potenziale problema.

I servizi e i prodotti March Networks sono progettati per essere tolleranti ai messaggi TCP RST, in quanto è normale che le applicazioni di rete interrompano le connessioni quando le apparecchiature di rete sono in manutenzione. Quando una connessione viene interrotta, i servizi e i prodotti March Networks tentano continuamente di riconnettersi, ristabilendo la loro funzione quando la connessione viene ripristinata.

Revisione

14 maggio 2024 - Rapporto pubblico iniziale

Esclusione di responsabilità

La valutazione da parte di March Networksdi questa vulnerabilità di sicurezza è subordinata al fatto che i prodotti March Networks siano stati aggiornati al livello di release e/o patch di sicurezza raccomandato e che il sistema sia stato implementato e configurato in conformità alle raccomandazioni di sicurezza March Networks e alle best practice del settore. È RESPONSABILITÀ DEL CLIENTE VALUTARE L'EFFETTO DI QUALSIASI VULNERABILITÀ DI SICUREZZA. Il mancato aggiornamento dei prodotti March Networks e/o la mancata osservanza delle raccomandazioni March Networks o delle best practice di settore possono aumentare il rischio associato a una vulnerabilità di sicurezza. March Networks segue pratiche all'avanguardia nel settore per affrontare le vulnerabilità di sicurezza dei propri prodotti. Sebbene March Networks non possa garantire che i suoi prodotti siano privi di vulnerabilità di sicurezza, si impegna a fornire aggiornamenti e correzioni di sicurezza per i suoi prodotti supportati se e quando una vulnerabilità di alta sicurezza viene determinata per i prodotti March Networks .