home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / DDI_IPSwitch-IMail-SMTP-Buffer-Overflow.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  105 lines

  1. #
  2. # This script is Copyright (C) 2002 Digital Defense Inc.
  3. # Author: Forrest Rae <forrest.rae@digitaldefense.net>
  4. #
  5. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  6. #      Erik Anderson <eanders@carmichaelsecurity.com>
  7. #      Added BugtraqID
  8. #
  9. # See the Nessus Scripts License for details
  10. #
  11.  
  12.  
  13. if(description)
  14. {
  15.     script_id(10994);
  16.     script_bugtraq_id(2083, 2651);
  17.     script_version ("$Revision: 1.6 $");
  18.     script_cve_id("CVE-2001-0039","CVE-2001-0494");
  19.  
  20.  
  21.      name["english"] = "IPSwitch IMail SMTP Buffer Overflow";
  22.      script_name(english:name["english"]);
  23.  
  24.     desc["english"] = "
  25. A vulnerability exists within IMail that
  26. allows remote attackers to gain SYSTEM level
  27. access to servers running IMail's SMTP
  28. daemon (versions 6.06 and below). The
  29. vulnerability stems from the IMail SMTP daemon 
  30. not doing proper bounds checking on various input 
  31. data that gets passed to the IMail Mailing List 
  32. handler code. If an attacker crafts a special 
  33. buffer and sends it to a remote IMail SMTP server 
  34. it is possible that an attacker can remotely execute 
  35. code (commands) on the IMail system. 
  36.  
  37. Solution:
  38. Download the latest patch from
  39. http://ipswitch.com/support/IMail/patch-upgrades.html
  40. Risk factor : Medium";
  41.  
  42.     script_description(english:desc["english"]);
  43.      summary["english"] = "IPSwitch IMail SMTP Buffer Overflow";
  44.     script_summary(english:summary["english"]);
  45.     script_category(ACT_GATHER_INFO);
  46.     script_copyright(english:"This script is Copyright (C) 2002 Digital Defense, Inc.");
  47.     family["english"] = "Misc.";
  48.     script_family(english:family["english"]);
  49.     script_dependencie("find_service.nes");
  50.     script_require_ports(25);
  51.     exit(0);
  52. }
  53.  
  54. debug = 0;
  55. ddidata = string("Not Applicable");
  56. port = 25;
  57.  
  58. if(get_port_state(port))
  59. {
  60.     if(debug == 1) { display("Port ", port, " is open.\n"); }
  61.         
  62.  
  63.     soc = open_sock_tcp(port);
  64.     if(soc)
  65.     {
  66.         if(debug == 1)
  67.         {
  68.             display("Socket is open.\n");
  69.         }
  70.         
  71.         banner = recv_line(socket:soc, length:4096);
  72.         
  73.         if(debug == 1)
  74.         {
  75.             display("\n---------Results from request ---------\n");
  76.             display(banner);
  77.             display("\n---------End of Results from request ---------\n\n");
  78.         }
  79.              
  80.         if(
  81.            egrep(pattern:"IMail 6\.0[1-6] ", string:banner)     || 
  82.            egrep(pattern:"IMail 6\.0 ", string:banner)         ||
  83.            egrep(pattern:"IMail [1-5]\.", string:banner)
  84.           )
  85.         {
  86.             if(debug == 1)
  87.             {
  88.                 display("SMTP Server is Imail\n");
  89.             }
  90.         
  91.             security_note(port); 
  92.             exit(0);
  93.         }
  94.  
  95.         close(soc);
  96.     }
  97.     else
  98.     {
  99.         if(debug == 1) { display("Error: Socket didn't open.\n"); }
  100.     }
  101. }
  102.  
  103.  
  104.  
  105.