Como corrigir “Predefinição de sequência de TCP / IP Blind Reset Spoofing DoS”

1

Acabou de ser feita uma varredura do Nessus e a única coisa que voltou foi "TCP / IP Sequence Prediction Blind Reset Spoofing DoS" - Pode ser possível enviar pacotes RST falsos para o sistema remoto.

Descrição: O host remoto pode ser afetado por uma vulnerabilidade de aproximação do número de seqüência que pode permitir que um invasor envie pacotes RST falsificados ao host remoto e feche conexões estabelecidas. Isso pode causar problemas para alguns serviços dedicados (BGP, VPN sobre TCP, etc).

Estou usando o Ubuntu 12.04, como posso corrigir ou evitar esse problema?

    
por Mike Curry 05.02.2013 / 22:10

2 respostas

1

Isso foi corrigido agora nos kernels recentes. A correção do kernel faz referência a RFC 5961 seção 3 que lida com o mesmo problema.

    
por 03.03.2015 / 01:19
5

Resposta curta: você não faz.

Isso se refere a CVE-2004-0230 e é basicamente um problema para máquinas com conexões TCP de vida muito longa (os roteadores BGP são um excelente exemplo disso, pois as sessões do BGP tendem a permanecer ativas por meses). Este é basicamente um ataque de negação de serviço e incrivelmente difícil.

A única coisa que você pode fazer para atenuar é usar tamanhos de janela menores (isso aumenta o conjunto provável de destinos de RST que devem ser considerados), mas com a randomização de sequência inicial e o requisito de que o atacante saiba tanto a origem e IPs de destino e portas, não vale a pena colocar qualquer esforço para isso.

A página de recomendações da Red Hat tem um bom detalhamento se você estiver interessado.

    
por 06.02.2013 / 06:16