home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCdu35577_web.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  84 lines

  1. #
  2. # This script was written by Michael J. Richardson <michael.richardson@protiviti.com>
  3. #
  4.  
  5. if(description)
  6. {
  7.   script_id(14718);
  8.   script_bugtraq_id(5624);
  9.   script_cve_id("CAN-2002-1094");
  10.   script_version ("$Revision: 1.2 $");
  11.  
  12.   name["english"] = "Cisco bug ID CSCdu35577 (Web Check)";
  13.  
  14.   script_name(english:name["english"]);
  15.  
  16.   desc["english"] = "
  17. The remote VPN concentrator gives out too much information in application 
  18. layer banners.  
  19.  
  20. An incorrect page request provides the specific version of software installed.
  21.  
  22. This vulnerability is documented as Cisco bug ID CSCdu35577.
  23.  
  24. Solution : http://www.cisco.com/warp/public/707/vpn3k-multiple-vuln-pub.shtml
  25. Risk factor : Low";
  26.  
  27.  script_description(english:desc["english"]);
  28.  
  29.  summary["english"] = "Checks web interface for Cisco bug ID CSCdu35577";
  30.  
  31.  script_summary(english:summary["english"]);
  32.  
  33.  script_category(ACT_GATHER_INFO);
  34.  
  35.  
  36.  script_copyright(english:"This script is Copyright (C) 2004 Michael J. Richardson",
  37.         francais:"Ce script est Copyright (C) 2004 Michael J. Richardson");
  38.  family["english"] = "CISCO";
  39.  script_family(english:family["english"]);
  40.  script_dependencie("find_service.nes", "http_version.nasl");
  41.  script_require_ports("Services/www", 80);
  42.  exit(0);
  43. }
  44.  
  45. #
  46. # The script code starts here
  47. #
  48. include("http_func.inc");
  49. include("http_keepalive.inc");
  50.  
  51. port = get_http_port(default:80);
  52.  
  53. if(!get_port_state(port))
  54.   exit(0);
  55.  
  56.  
  57. req = http_get(item:"/this_page_should_not_exist.htm", port:port);
  58. res = http_keepalive_send_recv(port:port, data:req);
  59.  
  60. if ( res == NULL ) 
  61.   exit(0);
  62.  
  63. if(ereg(pattern:"^HTTP/[0-9]\.[0-9] 200 ", string:res) && "<b>Software Version:</b> >< res" && "Cisco Systems, Inc./VPN 3000 Concentrator Version" >< res)
  64.   {
  65.     data = "
  66. The remote VPN concentrator gives out too much information in application layer banners.  
  67.  
  68. An incorrect page request provides the specific version of software installed.
  69.  
  70. The following Software Version was identified:
  71.  
  72. " +
  73.   egrep(pattern:"Cisco Systems, Inc./VPN 3000 Concentrator Version", string:res) + "
  74. This vulnerability is documented as Cisco bug ID CSCdu35577.
  75.  
  76. Solution : 
  77. http://www.cisco.com/warp/public/707/vpn3k-multiple-vuln-pub.shtml
  78. Risk factor : Low";
  79.  
  80.     security_warning(port:port, data:data);
  81.     exit(0);
  82.   }
  83.