home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCds07326.nasl < prev    next >
Text File  |  2005-01-14  |  5KB  |  212 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Script License for details
  5. #
  6. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  7. #      Erik Anderson <eanders@carmichaelsecurity.com>
  8. #      Added BugtraqID and CVE
  9. #
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(10977);
  15.  script_bugtraq_id(2804);
  16.  script_version("$Revision: 1.5 $");
  17.  script_cve_id("CVE-2001-0750");
  18.  
  19.  name["english"] = "CSCds07326";
  20.  
  21.  script_name(english:name["english"]);
  22.  
  23.  desc["english"] = "
  24. Some security scanners can force a Cisco device to reload.
  25.  
  26. An attacker may use this flaw to prevent your network
  27. from working properly.
  28.  
  29. This vulnerability is documented as Cisco Bug ID CSCds07326.
  30.  
  31. Solution : 
  32. http://www.cisco.com/warp/public/707/ios-tcp-scanner-reload-pub.shtml
  33. Risk factor : High
  34.  
  35. *** As Nessus solely relied on the banner of the remote host
  36. *** this might be a false positive
  37. ";
  38.  script_description(english:desc["english"]);
  39.  
  40.  summary["english"] = "Uses SNMP to determine if a flaw is present";
  41.  script_summary(english:summary["english"]);
  42.  
  43.  script_category(ACT_GATHER_INFO);
  44.  
  45.  script_copyright(english:"This script is (C) 2002 Renaud Deraison");
  46.  
  47.  script_family(english:"CISCO");
  48.  
  49.  script_dependencie("snmp_sysDesc.nasl",
  50.              "snmp_cisco_type.nasl");
  51.  script_require_keys("SNMP/community",
  52.               "SNMP/sysDesc",
  53.               "CISCO/model");
  54.  exit(0);
  55. }
  56.  
  57.  
  58. # The code starts here
  59. ok=0;
  60. os = get_kb_item("SNMP/sysDesc"); if(!os)exit(0);
  61. hardware = get_kb_item("CISCO/model"); if(!hardware)exit(0);
  62.  
  63.  
  64.  
  65.  
  66. # Check for the required hardware...
  67. #----------------------------------------------------------------
  68. # ciscoIGS
  69. if(ereg(string:hardware, pattern:"^ciscoIGS$"))ok=1;
  70.  
  71. # ciscoAGSplus
  72. if(ereg(string:hardware, pattern:"^ciscoAGSplus$"))ok=1;
  73.  
  74. # cisco800
  75. if(ereg(string:hardware, pattern:"^cisco80[0-9]$"))ok=1;
  76.  
  77. # ciscoABR900
  78. if(ereg(string:hardware, pattern:"^ciscoABR90[0-9]$"))ok=1;
  79.  
  80. # cisco1000
  81. if(ereg(string:hardware, pattern:"^cisco10[0-9][0-9]$"))ok=1;
  82.  
  83. # cisco2500
  84. if(ereg(string:hardware, pattern:"^cisco25[0-9][0-9]$"))ok=1;
  85.  
  86. # cisco2600
  87. if(ereg(string:hardware, pattern:"^cisco26[0-9][0-9]$"))ok=1;
  88.  
  89. # cisco3000
  90. if(ereg(string:hardware, pattern:"^cisco30[0-9][0-9]$"))ok=1;
  91.  
  92. # cisco3600
  93. if(ereg(string:hardware, pattern:"^cisco36[0-9][0-9]$"))ok=1;
  94.  
  95. # cisco3800
  96. if(ereg(string:hardware, pattern:"^cisco38[0-9][0-9]$"))ok=1;
  97.  
  98. # cisco4000
  99. if(ereg(string:hardware, pattern:"^cisco40[0-9][0-9]$"))ok=1;
  100.  
  101. # cisco4500
  102. if(ereg(string:hardware, pattern:"^cisco45[0-9][0-9]$"))ok=1;
  103.  
  104. # cisco4700
  105. if(ereg(string:hardware, pattern:"^cisco47[0-9][0-9]$"))ok=1;
  106.  
  107. # ciscoAS5200
  108. if(ereg(string:hardware, pattern:"^ciscoAS52[0-9][0-9]$"))ok=1;
  109.  
  110. # ciscoAS5300
  111. if(ereg(string:hardware, pattern:"^ciscoAS53[0-9][0-9]$"))ok=1;
  112.  
  113. # ciscoAS5800
  114. if(ereg(string:hardware, pattern:"^ciscoAS58[0-9][0-9]$"))ok=1;
  115.  
  116. # cisco6400
  117. if(ereg(string:hardware, pattern:"^cisco64[0-9][0-9]$"))ok=1;
  118.  
  119. # cisco7000
  120. if(ereg(string:hardware, pattern:"^cisco70[0-9][0-9]$"))ok=1;
  121.  
  122. # cisco7200
  123. if(ereg(string:hardware, pattern:"^cisco72[0-9][0-9]$"))ok=1;
  124.  
  125. # ciscoUBR7200
  126. if(ereg(string:hardware, pattern:"^ciscoUBR72[0-9][0-9]$"))ok=1;
  127.  
  128. # cisco7500
  129. if(ereg(string:hardware, pattern:"^cisco75[0-9][0-9]$"))ok=1;
  130.  
  131. # cisco12000
  132. if(ereg(string:hardware, pattern:"^cisco12[0-9][0-9][0-9]$"))ok=1;
  133.  
  134. # catalyst2908xl
  135. if(ereg(string:hardware, pattern:"^catalyst2908xl$"))ok=1;
  136.  
  137. # ciscoLS1010
  138. if(ereg(string:hardware, pattern:"^ciscoLS101[0-9]$"))ok=1;
  139.  
  140. if(!ok)exit(0);
  141. ok = 0;
  142.  
  143.  
  144. # Check for the required operating system...
  145. #----------------------------------------------------------------
  146. # Is this IOS ?
  147. if(!egrep(pattern:".*(Internetwork Operating|IOS).*", string:os))exit(0);
  148. # 12.1DB
  149. if(egrep(string:os, pattern:"(12\.1\([0-3]\)|12\.1)DB[0-9]*,"))ok=1;
  150.  
  151. # 12.1DC
  152. if(egrep(string:os, pattern:"(12\.1\([0-3]\)|12\.1)DC[0-9]*,"))ok=1;
  153.  
  154. # 12.1T
  155. if(egrep(string:os, pattern:"(12\.1\([0-4]\)|12\.1)T[0-9]*,"))ok=1;
  156.  
  157. # 12.1XB
  158. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XB[0-9]*,"))ok=1;
  159.  
  160. # 12.1XD
  161. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XD[0-9]*,"))ok=1;
  162.  
  163. # 12.1XE
  164. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XE[0-9]*,"))ok=1;
  165.  
  166. # 12.1XF
  167. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XF[0-9]*,"))ok=1;
  168.  
  169. # 12.1XG
  170. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XG[0-9]*,"))ok=1;
  171.  
  172. # 12.1XH
  173. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XH[0-9]*,"))ok=1;
  174.  
  175. # 12.1XI
  176. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XI[0-9]*,"))ok=1;
  177.  
  178. # 12.1XJ
  179. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XJ[0-9]*,"))ok=1;
  180.  
  181. # 12.1XH
  182. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XH[0-9]*,"))ok=1;
  183.  
  184. # 12.1XI
  185. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XI[0-9]*,"))ok=1;
  186.  
  187. # 12.1XJ
  188. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XJ[0-9]*,"))ok=1;
  189.  
  190. # 12.1XK
  191. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XK[0-9]*,"))ok=1;
  192.  
  193. # 12.1XL
  194. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XL[0-9]*,"))ok=1;
  195.  
  196. # 12.1XP
  197. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XP[0-9]*,"))ok=1;
  198.  
  199. # 12.1XQ
  200. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XQ[0-9]*,"))ok=1;
  201.  
  202. # 12.1XS
  203. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XS[0-9]*,"))ok=1;
  204.  
  205. # 12.1XT
  206. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)XT[0-9]*,"))ok=1;
  207.  
  208.  
  209. #----------------------------------------------
  210.  
  211. if(ok)security_hole(port:161, proto:"udp");
  212.