微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

TCP/IP 序列预测盲重置欺骗 DoS

如何解决TCP/IP 序列预测盲重置欺骗 DoS

在安全扫描后,团队在我们的产品上返回了此风险,该产品作为 App Engine 部署在 GCP 上,基本上是我们产品的前端。

名称:- TCP/IP 序列预测盲重置欺骗 DoS。

概要:- 可以向远程系统发送欺骗性 RST 数据包。

描述:- 远程主机受到序列号近似漏洞的影响,该漏洞允许攻击者向远程主机发送欺骗性的 RST 数据包并关闭已建立的连接。这可能会导致某些专用服务(BGP、TCP 上的 VPN 等)出现问题。

我们如何解决这个问题并从我们的产品中消除这种风险?

解决方法

您没有分享用于进行此安全扫描的工具类型,但根据您的评论,我认为这是关于漏洞 CVE-2004-0230 被视为误报以及 GCP 通过了一些compliance things,此外 Google Cloud 符合 NIST 800-171800-53

这在最近的内核中得到了修复。 kernel fix 引用了处理相同问题的 RFC 5961 section 3

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。