home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCdt46181.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  132 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Script License for details
  5. #
  6. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  7. #      Erik Anderson <eanders@carmichaelsecurity.com>
  8. #      Added BugtraqID and CVE
  9. #
  10.  
  11.  
  12.  
  13. if(description)
  14. {
  15.  script_id(10979);
  16.  script_bugtraq_id(3022);
  17.  script_version("$Revision: 1.4 $");
  18.  script_cve_id("CVE-2001-1183");
  19.  
  20.  name["english"] = "CSCdt46181";
  21.  
  22.  script_name(english:name["english"]);
  23.  
  24.  desc["english"] = "
  25.  
  26. Point-to-Point Tunneling Protocol (PPTP) allows users to tunnel to an 
  27. Internet Protocol (IP) network using a Point-to-Point Protocol (PPP). 
  28. The protocol is described in RFC2637.
  29.  
  30. PPTP implementation using Cisco IOS« software releases contains a 
  31. vulnerability that will crash a router if it receives a malformed or 
  32. crafted PPTP packet. To expose this vulnerability, PPTP must be 
  33. enabled on the router. PPTP is disabled by default. No additional 
  34. special conditions are required.
  35.  
  36. An attacker may use this issue to prevent your network
  37. from working properly
  38.  
  39. This vulnerability is documented as Cisco Bug ID CSCdt46181
  40.  
  41. Solution : 
  42. http://www.cisco.com/warp/public/707/PPTP-vulnerability-pub.html
  43. Risk factor : High
  44.  
  45. *** As Nessus solely relied on the banner of the remote host
  46. *** this might be a false positive
  47. ";
  48.  script_description(english:desc["english"]);
  49.  
  50.  summary["english"] = "Uses SNMP to determine if a flaw is present";
  51.  script_summary(english:summary["english"]);
  52.  
  53.  script_category(ACT_GATHER_INFO);
  54.  
  55.  script_copyright(english:"This script is (C) 2002 Renaud Deraison");
  56.  
  57.  script_family(english:"CISCO");
  58.  
  59.  script_dependencie("snmp_sysDesc.nasl",
  60.              "snmp_cisco_type.nasl");
  61.  script_require_keys("SNMP/community",
  62.               "SNMP/sysDesc",
  63.               "CISCO/model");
  64.  exit(0);
  65. }
  66.  
  67.  
  68. # The code starts here
  69. ok=0;
  70. os = get_kb_item("SNMP/sysDesc"); if(!os)exit(0);
  71. hardware = get_kb_item("CISCO/model"); if(!hardware)exit(0);
  72.  
  73.  
  74.  
  75.  
  76. # Check for the required operating system...
  77. #----------------------------------------------------------------
  78. # Is this IOS ?
  79. if(!egrep(pattern:".*(Internetwork Operating|IOS).*", string:os))exit(0);
  80. # 12.1E
  81. if(egrep(string:os, pattern:"(12\.1\([0-8]\)|12\.1)E[0-9]*,"))ok=1;
  82.  
  83. # 12.1EZ
  84. if(egrep(string:os, pattern:"((12\.1\([0-5]\)|12\.1)EZ[0-9]*|12\.1\(6\)EZ[0-1]),"))ok=1;
  85.  
  86. # 12.1T
  87. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)T[0-9]*,"))ok=1;
  88.  
  89. # 12.1XM
  90. if(egrep(string:os, pattern:"((12\.1\([0-4]\)|12\.1)XM[0-9]*|12\.1\(5\)XM[0-3]),"))ok=1;
  91.  
  92. # 12.1XV
  93. if(egrep(string:os, pattern:"((12\.1\([0-4]\)|12\.1)XV[0-9]*|12\.1\(5\)XV[0-2]),"))ok=1;
  94.  
  95. # 12.1YA
  96. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1)YA[0-9]*,"))ok=1;
  97.  
  98. # 12.1YB
  99. if(egrep(string:os, pattern:"((12\.1\([0-4]\)|12\.1)YB[0-9]*|12\.1\(5\)YB[0-3]),"))ok=1;
  100.  
  101. # 12.1YC
  102. if(egrep(string:os, pattern:"((12\.1\([0-4]\)|12\.1)YC[0-9]*|12\.1\(5\)YC[0-0]),"))ok=1;
  103.  
  104. # 12.1YD
  105. if(egrep(string:os, pattern:"((12\.1\([0-4]\)|12\.1)YD[0-9]*|12\.1\(5\)YD[0-1]),"))ok=1;
  106.  
  107. # 12.2
  108. if(egrep(string:os, pattern:"(12\.2\([0-2]\)|12\.2),"))ok=1;
  109.  
  110. # 12.2T
  111. if(egrep(string:os, pattern:"(12\.2\([0-3]\)|12\.2)T[0-9]*,"))ok=1;
  112.  
  113. # 12.2XA
  114. if(egrep(string:os, pattern:"(12\.2\([0-1]\)|12\.2)XA[0-9]*,"))ok=1;
  115.  
  116. # 12.2XD
  117. if(egrep(string:os, pattern:"((12\.2\([0-0]\)|12\.2)XD[0-9]*|12\.2\(1\)XD[0-0]),"))ok=1;
  118.  
  119. # 12.2XE
  120. if(egrep(string:os, pattern:"(12\.2\([0-0]\)|12\.2)XE[0-9]*,"))ok=1;
  121.  
  122. # 12.2XH
  123. if(egrep(string:os, pattern:"(12\.2\([0-0]\)|12\.2)XH[0-9]*,"))ok=1;
  124.  
  125. # 12.2XQ
  126. if(egrep(string:os, pattern:"(12\.2\([0-0]\)|12\.2)XQ[0-9]*,"))ok=1;
  127.  
  128.  
  129. #----------------------------------------------
  130.  
  131. if(ok)security_hole(port:161, proto:"udp");
  132.