如何修复“TCP/IP 序列预测盲重置欺骗 DoS”

Mik*_*rry 1 security ubuntu nessus

刚刚完成 Nessus 扫描,唯一返回的是“TCP/IP 序列预测盲重置欺骗 DoS” - 可能将欺骗的 RST 数据包发送到远程系统。

说明:远程主机可能受到序列号近似漏洞的影响,该漏洞可能允许攻击者向远程主机发送欺骗性 RST 数据包并关闭已建立的连接。这可能会导致某些专用服务(BGP、TCP 上的 VPN 等)出现问题。

我使用的是 ubuntu 12.04,如何修补或防止此问题?

hru*_*ing 6

简短的回答:你没有。

这指的是CVE-2004-0230,主要是针对 TCP 连接非常长的机器的问题(BGP 路由器就是一个典型的例子,因为 BGP 会话往往会保持活跃数月)。这基本上是一种拒绝服务攻击,而且是一种非常困难的攻击。

你唯一能做的就是使用较小的窗口大小(这会增加必须考虑的可能的 RST 目标池),但需要初始序列随机化以及攻击者知道源 IP 和目标 IP 的要求端口,不值得为此付出任何努力。

如果您有兴趣,Red Hat 的咨询页面有一个很好的分类。