home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / CSCee50294.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  90 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. #
  6.  
  7.  
  8. if(description)
  9. {
  10.  script_id(15782);
  11.  script_bugtraq_id(11649);
  12.  
  13.  script_version("$Revision: 1.2 $");
  14.  
  15.  name["english"] = "CSCee50294";
  16.  
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20.  
  21. The remote router contains a version of IOS which has flaw in the DHCP
  22. service/relay service which may let an attacker to disable DHCP serving
  23. and or relaying on the remote router.
  24.  
  25. CISCO identifies this vulnerability as bug id CSCee50294.
  26.  
  27. Solution : http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml
  28. Risk Factor : High
  29.  
  30. *** As Nessus solely relied on the banner of the remote host
  31. *** this might be a false positive
  32. ";
  33.  script_description(english:desc["english"]);
  34.  
  35.  summary["english"] = "Uses SNMP to determine if a flaw is present";
  36.  script_summary(english:summary["english"]);
  37.  
  38.  script_category(ACT_GATHER_INFO);
  39.  
  40.  script_copyright(english:"This script is (C) 2004 Tenable Network Security");
  41.  
  42.  script_family(english:"CISCO");
  43.  
  44.  script_dependencie("snmp_sysDesc.nasl",
  45.              "snmp_cisco_type.nasl");
  46.  script_require_keys("SNMP/community",
  47.               "SNMP/sysDesc",
  48.               "CISCO/model");
  49.  exit(0);
  50. }
  51.  
  52.  
  53. # The code starts here
  54. ok=0;
  55. os = get_kb_item("SNMP/sysDesc"); if(!os)exit(0);
  56. hardware = get_kb_item("CISCO/model"); if(!hardware)exit(0);
  57.  
  58.  
  59.  
  60.  
  61. # Check for the required operating system...
  62. #----------------------------------------------------------------
  63. # Is this IOS ?
  64. if(!egrep(pattern:".*(Internetwork Operating|IOS).*", string:os))exit(0);
  65. # 12.2EW
  66. if(egrep(string:os, pattern:"((12\.2\(([0-9]|1[0-7])\)|12\.2)EW[0-9]*|12\.2\(18\)EW[0-1]),"))ok=1;
  67.  
  68. # 12.2EWA
  69. if(egrep(string:os, pattern:"(12\.2\(([0-9]|1[0-9])\)|12\.2)EWA[0-9]*,"))ok=1;
  70.  
  71. # 12.2S
  72. if(egrep(string:os, pattern:"((12\.2\(([0-9]|1[0-7])\)|12\.2)S[0-9]*|12\.2\(18\)S[0-5]),"))ok=1;
  73.  
  74. # 12.2SE
  75. if(egrep(string:os, pattern:"((12\.2\(([0-9]|1[0-9])\)|12\.2)SE[0-9]*|12\.2\(20\)SE[0-2]),"))ok=1;
  76.  
  77. # 12.2SV
  78. if(egrep(string:os, pattern:"(12\.2\(([0-9]|[1-1][0-9]|2[0-3])\)|12\.2)SV[0-9]*,"))ok=1;
  79.  
  80. # 12.2SW
  81. if(egrep(string:os, pattern:"(12\.2\(([0-9]|[1-1][0-9]|2[0-4])\)|12\.2)SW[0-9]*,"))ok=1;
  82.  
  83. # 12.2SZ
  84. if(egrep(string:os, pattern:"(12\.2\([0-9]*\)|12\.2)SZ[0-9]*,"))ok=1;
  85.  
  86.  
  87. #----------------------------------------------
  88.  
  89. if(ok)security_hole(port:161, proto:"udp");
  90.