home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCdx92043.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  106 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Script License for details
  5. #
  6. #
  7.  
  8.  
  9. if(description)
  10. {
  11.  script_id(11379);
  12.  script_bugtraq_id(6823);
  13.  script_cve_id("CAN-2002-1222");
  14.  
  15.  script_version("$Revision: 1.3 $");
  16.  
  17.  name["english"] = "CSCdx92043";
  18.  
  19.  script_name(english:name["english"]);
  20.  
  21.  desc["english"] = "
  22.  
  23. Sending bogus ICMP redirect packets, a malicious
  24. user can either disrupt or intercept communication
  25. from a router.
  26.  
  27. This vulnerability is documented with the CISCO
  28. bug ID CSCdx92043
  29.  
  30. Solution : Upgrade your version of IOS
  31. See also : http://www.securityfocus.com/archive/1/311336
  32. Risk factor : High
  33.  
  34. *** As Nessus solely relied on the banner of the remote host
  35. *** this might be a false positive
  36. ";
  37.  script_description(english:desc["english"]);
  38.  
  39.  summary["english"] = "Uses SNMP to determine if a flaw is present";
  40.  script_summary(english:summary["english"]);
  41.  
  42.  script_category(ACT_GATHER_INFO);
  43.  
  44.  script_copyright(english:"This script is (C) 2003 Renaud Deraison");
  45.  
  46.  script_family(english:"CISCO");
  47.  
  48.  script_dependencie("snmp_sysDesc.nasl",
  49.              "snmp_cisco_type.nasl");
  50.  script_require_keys("SNMP/community",
  51.               "SNMP/sysDesc",
  52.               "CISCO/model");
  53.  exit(0);
  54. }
  55.  
  56.  
  57. # The code starts here
  58. ok=0;
  59. os = get_kb_item("SNMP/sysDesc"); if(!os)exit(0);
  60. hardware = get_kb_item("CISCO/model"); if(!hardware)exit(0);
  61.  
  62.  
  63.  
  64.  
  65. # Check for the required operating system...
  66. #----------------------------------------------------------------
  67. # Is this IOS ?
  68. if(!egrep(pattern:".*(Internetwork Operating|IOS).*", string:os))exit(0);
  69. # 11.0
  70. if(egrep(string:os, pattern:"(11\.0\([0-9]*\)|11\.0),"))ok=1;
  71.  
  72. # 11.1
  73. if(egrep(string:os, pattern:"(11\.1\([0-9]*\)|11\.1),"))ok=1;
  74.  
  75. # 11.2
  76. if(egrep(string:os, pattern:"(11\.2\([0-9]*\)|11\.2),"))ok=1;
  77.  
  78. # 11.3
  79. if(egrep(string:os, pattern:"(11\.3\([0-9]*\)|11\.3),"))ok=1;
  80.  
  81. # 12.0
  82. if(egrep(string:os, pattern:"(12\.0\([0-9]*\)|12\.0),"))ok=1;
  83.  
  84. # 12.1
  85. if(egrep(string:os, pattern:"(12\.1\([0-9]*\)|12\.1),"))ok=1;
  86.  
  87. # 12.2B
  88. if(egrep(string:os, pattern:"(12\.2\((([0-9]|1[0-2])[^0-9]|13.[0-2])\)|12\.2)B[0-9]*,"))ok=1;
  89.  
  90. # 12.2T
  91. if(egrep(string:os, pattern:"(12\.2\((([0-9]|1[0-1])[^0-9]|12.[0-4])\)|12\.2)T[0-9]*,"))ok=1;
  92.  
  93. # 12.2S
  94. if(egrep(string:os, pattern:"(12\.2\((([0-9]|1[0-1])[^0-9]|12.[0-4])\)|12\.2)S[0-9]*,"))ok=1;
  95.  
  96. # 12.2
  97. if(egrep(string:os, pattern:"(12\.2\((([0-9]|1[0-1])[^0-9]|12.[0-4])\)|12\.2),"))ok=1;
  98.  
  99. # 12.2T
  100. if(egrep(string:os, pattern:"(12\.2\((([0-9]|1[0-1])[^0-9]|12.[0-1])\)|12\.2)T[0-9]*,"))ok=1;
  101.  
  102.  
  103. #----------------------------------------------
  104.  
  105. if(ok)security_hole(port:161, proto:"udp");
  106.