home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / arkeia.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  116 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. #
  7. # Found by Brock Tellier <btellier@webley.com>
  8.  
  9. if(description)
  10.  script_id(10018);
  11.  script_bugtraq_id(661);
  12.  script_version ("$Revision: 1.17 $");
  13.  script_cve_id("CAN-1999-1534");
  14.  name["english"] = "Knox Arkeia buffer overflow";
  15.  name["francais"] = "DΘpassement de buffer dans Arkeia de Knox";
  16.  script_name(english:name["english"], francais:name["francais"]);
  17.  
  18.  desc["english"] = "
  19. It was possible to overflow a buffer in the remote Knox's 
  20. Arkeia server.
  21.  
  22. This problem allows an attacker to perform a denial of service 
  23. attack and to gain root remotely on this service.
  24.  
  25. Solution : upgrade to the latest version of Arkeia and/or filter
  26. incoming traffic to TCP port 617.
  27.  
  28. Risk factor : High";
  29.  
  30.  desc["francais"] = "
  31. Il s'est avΘrΘ possible de faire planter le serveur Arkeia
  32. distant.
  33.  
  34. Ce problΦme peut permettre α un pirate de passer root sur
  35. ce systΦme.
  36.  
  37. Solution : mettez α jour Arkeia en sa derniΦre version et/ou
  38. filtrez le traffic entrant vers le port TCP 617.
  39.  
  40. Facteur de risque : ElevΘ";
  41.  
  42.  script_description(english:desc["english"], francais:desc["francais"]);
  43.  
  44.  summary["english"] = "arkeia buffer overflow";
  45.  summary["francais"] = "DΘpassement de buffer dans arkeia";
  46.  script_summary(english:summary["english"], francais:summary["francais"]);
  47.  
  48.  script_category(ACT_MIXED_ATTACK); # mixed
  49.  
  50.  
  51.  script_copyright(english:"This script is Copyright (C) 1999 Renaud Deraison",
  52.         francais:"Ce script est Copyright (C) 1999 Renaud Deraison");
  53.  family["english"] = "Gain root remotely";
  54.  family["francais"] = "Passer root α distance";
  55.  script_family(english:family["english"], francais:family["francais"]);
  56.  script_dependencie("find_service.nes");
  57.  script_require_ports(617);
  58.  exit(0);
  59. }
  60.  
  61. #
  62. # The script code starts here
  63. #
  64.  
  65. include("misc_func.inc");
  66.  
  67. port = 617;
  68. p = known_service(port:port);
  69. if(p && p != "arkeia")exit(0);
  70.  
  71.  
  72. if(safe_checks())
  73. {
  74.  soc = open_sock_tcp(port);
  75.  if(soc)
  76.  {
  77.   close(soc);
  78.   alrt = "
  79. The remote host seems to be running Knox's 
  80. Arkeia server.
  81.  
  82. Some versions of this server come with a buffer overflow
  83. which allow anyone to execute arbitrary commands
  84. as root.
  85.  
  86. *** Nessus reports this vulnerability using only
  87. *** information that was gathered. Use caution
  88. *** when testing without safe checks enabled.
  89.  
  90. Solution : upgrade to the latest version of Arkeia and/or filter
  91. incoming traffic to TCP port 617.
  92.  
  93. Risk factor : High";
  94.  
  95.   security_hole(port:port, data:alrt);
  96.  }
  97.  exit(0);
  98. }
  99.  
  100.  
  101. if(get_port_state(port))
  102. {
  103.  data = crap(10000);
  104.  soc = open_sock_tcp(port);
  105.  if(soc > 0)
  106.  {
  107.   send(socket:soc, data:data);
  108.   close(soc);
  109.   sleep(2);
  110.   soc2 = open_sock_tcp(port);
  111.   if(!soc2)security_hole(port);
  112.   else close(soc2);
  113.  }
  114. }
  115.