home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCdp58462.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  109 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Script License for details
  5. #
  6. #
  7. # References:
  8. #
  9. # From: FX <fx@phenoelit.de>
  10. # To: bugtraq@securityfocus.com, darklab@darklab.org
  11. # Subject: Cisco IOS OSPF exploit
  12. # Message-ID: <20030220164519.GC282@echelon.cluster.phenoelit.de>
  13. #
  14. #
  15. # From: Mike Caudill <mcaudill@cisco.com>
  16. # Message-Id: <200302212229.h1LMToD25063@rtp-cse-184.cisco.com> 
  17. # Subject: Re: Cisco IOS OSPF exploit 
  18. #
  19. # http://www.cisco.com/warp/public/707/cisco-sn-20030221-ospf.shtml
  20. #
  21.  
  22. if(description)
  23. {
  24.  script_id(11283);
  25.  script_bugtraq_id(6895);
  26.  script_cve_id("CAN-2003-0100");
  27.  
  28.  script_version("$Revision: 1.3 $");
  29.  
  30.  name["english"] = "CSCdp58462";
  31.  
  32.  script_name(english:name["english"]);
  33.  
  34.  desc["english"] = "
  35. The Open Shortest Path First (OSPF) implementation in the remote
  36. Cisco IOS software versions is vulnerable to a denial of service
  37. if it receives a flood of neighbor announcements in which more than
  38. 255 hosts try to establish a neighbor relationship per interface.
  39.  
  40. An attacker may use this flaw to prevent your router from working
  41. properly
  42.  
  43. This vulnerability is documented as Cisco Bug ID CSCdp58462.
  44.  
  45. Solution : 
  46. http://www.cisco.com/warp/public/707/cisco-sn-20030221-ospf.shtml
  47. Risk factor : Critical
  48.  
  49. *** As Nessus solely relied on the banner of the remote host
  50. *** this might be a false positive
  51. ";
  52.  script_description(english:desc["english"]);
  53.  
  54.  summary["english"] = "Uses SNMP to determine if a flaw is present";
  55.  script_summary(english:summary["english"]);
  56.  
  57.  script_category(ACT_GATHER_INFO);
  58.  
  59.  script_copyright(english:"This script is (C) 2003 Renaud Deraison");
  60.  
  61.  script_family(english:"CISCO");
  62.  
  63.  script_dependencie("snmp_sysDesc.nasl",
  64.              "snmp_cisco_type.nasl");
  65.  script_require_keys("SNMP/community",
  66.               "SNMP/sysDesc",
  67.               "CISCO/model");
  68.  exit(0);
  69. }
  70.  
  71.  
  72. # The code starts here
  73. ok=0;
  74. os = get_kb_item("SNMP/sysDesc"); if(!os)exit(0);
  75. hardware = get_kb_item("CISCO/model"); if(!hardware)exit(0);
  76.  
  77.  
  78.  
  79.  
  80. # Check for the required operating system...
  81. #----------------------------------------------------------------
  82. # Is this IOS ?
  83. if(!egrep(pattern:".*(Internetwork Operating|IOS).*", string:os))exit(0);
  84. # 11.1
  85. if(egrep(string:os, pattern:"(11\.1\([0-9]*\)|11\.1),"))ok=1;
  86.  
  87. # 12.0S
  88. if(egrep(string:os, pattern:"(12\.0\(([0-9]|1[0-8])\)|12\.0)S[0-9]*,"))ok=1;
  89.  
  90. # 12.0ST
  91. if(egrep(string:os, pattern:"(12\.0\(([0-9]|1[0-8])\)|12\.0)ST[0-9]*,"))ok=1;
  92.  
  93. # 12.1
  94. if(egrep(string:os, pattern:"(12\.1\([0-1]\)|12\.1),"))ok=1;
  95.  
  96. # 12.1DB
  97. if(egrep(string:os, pattern:"(12\.1\([0-0]\)|12\.1)DB[0-9]*,"))ok=1;
  98.  
  99. # 12.1DC
  100. if(egrep(string:os, pattern:"(12\.1\([0-0]\)|12\.1)DC[0-9]*,"))ok=1;
  101.  
  102. # 12.1T
  103. if(egrep(string:os, pattern:"(12\.1\([0-0]\)|12\.1)T[0-9]*,"))ok=1;
  104.  
  105.  
  106. #----------------------------------------------
  107.  
  108. if(ok)security_hole(port:161, proto:"udp");
  109.