home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCdy26428.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  122 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Script License for details
  5. #
  6. #
  7.  
  8.  
  9. if(description)
  10. {
  11.  script_id(11285);
  12.  script_bugtraq_id(5976);
  13.  script_cve_id("CAN-2002-1222");
  14.  
  15.  script_version("$Revision: 1.5 $");
  16.  
  17.  name["english"] = "CSCdy26428";
  18.  
  19.  script_name(english:name["english"]);
  20.  
  21.  desc["english"] = "
  22.  
  23. The remote switch is vulnerable to a buffer overflow
  24. in its embedded HTTP server. An attacker may use this
  25. flaw to make your switch reboot continuously, resulting
  26. in a denial of service.
  27.  
  28. This vulnerability is documented with the CISCO
  29. bug ID CSCdy26428
  30.  
  31. Solution : 
  32. http://www.cisco.com/warp/public/707/catos-http-overflow-vuln.shtml
  33. Risk factor : High
  34.  
  35. *** As Nessus solely relied on the banner of the remote host
  36. *** this might be a false positive
  37. ";
  38.  script_description(english:desc["english"]);
  39.  
  40.  summary["english"] = "Uses SNMP to determine if a flaw is present";
  41.  script_summary(english:summary["english"]);
  42.  
  43.  script_category(ACT_GATHER_INFO);
  44.  
  45.  script_copyright(english:"This script is (C) 2003 Renaud Deraison");
  46.  
  47.  script_family(english:"CISCO");
  48.  
  49.  script_dependencie("snmp_sysDesc.nasl",
  50.              "snmp_cisco_type.nasl");
  51.  script_require_keys("SNMP/community",
  52.               "SNMP/sysDesc",
  53.               "CISCO/model");
  54.  exit(0);
  55. }
  56.  
  57.  
  58. # The code starts here
  59. ok=0;
  60. os = get_kb_item("SNMP/sysDesc"); if(!os)exit(0);
  61. hardware = get_kb_item("CISCO/model"); if(!hardware)exit(0);
  62.  
  63.  
  64.  
  65. if(!get_port_state(80))exit(0);
  66. soc = http_open_socket(80);
  67. if(!soc)exit(0);
  68. else close(soc);
  69.  
  70.  
  71.  
  72. # Check for the required hardware...
  73. #----------------------------------------------------------------
  74. # catalyst.*
  75. if(ereg(string:hardware, pattern:"^catalyst.*$"))ok=1;
  76.  
  77. if(!ok)exit(0);
  78. ok = 0;
  79.  
  80.  
  81. # Check for the required operating system...
  82. #----------------------------------------------------------------
  83. # Is this CatOS ?
  84. if(!egrep(pattern:".*Cisco Catalyst Operating System.*", string:os))exit(0);
  85. # 5.4
  86. if(egrep(string:os, pattern:"(5\.4\([0-9]*\)|5\.4),"))ok=1;
  87.  
  88. # 5.5
  89. if(egrep(string:os, pattern:"(5\.5\(([0-9]|1[0-6])\)|5\.5),"))ok=1;
  90.  
  91. # 6.0
  92. if(egrep(string:os, pattern:"(6\.0\([0-9]*\)|6\.0),"))ok=1;
  93.  
  94. # 6.1
  95. if(egrep(string:os, pattern:"(6\.1\([0-9]*\)|6\.1),"))ok=1;
  96.  
  97. # 6.2
  98. if(egrep(string:os, pattern:"(6\.2\([0-9]*\)|6\.2),"))ok=1;
  99.  
  100. # 6.3
  101. if(egrep(string:os, pattern:"(6\.3\([0-8]\)|6\.3),"))ok=1;
  102.  
  103. # 7.0
  104. if(egrep(string:os, pattern:"(7\.0\([0-9]*\)|7\.0),"))ok=1;
  105.  
  106. # 7.1
  107. if(egrep(string:os, pattern:"(7\.1\([0-9]*\)|7\.1),"))ok=1;
  108.  
  109. # 7.2
  110. if(egrep(string:os, pattern:"(7\.2\([0-9]*\)|7\.2),"))ok=1;
  111.  
  112. # 7.3
  113. if(egrep(string:os, pattern:"(7\.3\([0-9]*\)|7\.3),"))ok=1;
  114.  
  115. # 7.4
  116. if(egrep(string:os, pattern:"(7\.4\([0-0]\)|7\.4),"))ok=1;
  117.  
  118.  
  119. #----------------------------------------------
  120.  
  121. if(ok)security_hole(port:161, proto:"udp");
  122.