home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / cisco_catalyst.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  106 lines

  1.  
  2. #
  3. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  4. #
  5. # See the Nessus Scripts License for details
  6. #
  7.  
  8. #
  9. # UNTESTED!
  10. #
  11.  
  12.  
  13. if(description)
  14. {
  15.  script_id(10545);
  16.  script_bugtraq_id(1846);
  17.  script_version ("$Revision: 1.18 $");
  18.  script_cve_id("CVE-2000-0945");
  19.  
  20.  name["english"] = "Cisco Catalyst Web Execution";
  21.  name["francais"] = "Execution de commandes sur un Cisco catalyst";
  22.  script_name(english:name["english"], francais:name["francais"]);
  23.  
  24.  desc["english"] = "
  25. It is possible to execute arbitrary commands on the
  26. remote Cisco router, by requesting them via HTTP,
  27. as in
  28.     /exec/show/config/cr
  29.     
  30.  
  31. An attacker may use this flaw to cut your network access to
  32. the Internet, and may even lock you out of the router.
  33.  
  34. Solution : Disable the web configuration interface completely
  35. Risk factor : High";
  36.  
  37.  
  38.  
  39.  desc["francais"] = "
  40. Il est possible de faire executer des commandes arbitraires
  41. au routeur Cisco, en faisant des requetes http telles que :
  42.  
  43.     /exec/show/config/cr
  44.     
  45. Un pirate peut utiliser ce problΦme pour couper votre rΘseau
  46. d'internet.
  47.  
  48. Solution : dΘsactivez le module de configuration par le web
  49. Facteu de risque : ElevΘ"; 
  50.  
  51.  
  52.  script_description(english:desc["english"], francais:desc["francais"]);
  53.  
  54.  summary["english"] = "Obtains the remote router configuration";
  55.  summary["francais"] = "Obtient la config du routeur";
  56.  
  57.  script_summary(english:summary["english"], francais:summary["francais"]);
  58.  
  59.  script_category(ACT_GATHER_INFO);
  60.  
  61.  
  62.  script_copyright(english:"This script is Copyright (C) 2000 Renaud Deraison",
  63.         francais:"Ce script est Copyright (C) 2000 Renaud Deraison");
  64.  family["english"] = "CISCO";
  65.  family["francais"] = "CISCO";
  66.  script_family(english:family["english"], francais:family["francais"]);
  67.  script_dependencie("find_service.nes", "httpver.nasl");
  68.  script_require_ports("Services/www", 80);
  69.  exit(0);
  70. }
  71.  
  72. include("http_func.inc");
  73.  
  74.  
  75. port = get_http_port(default:80);
  76. if(get_port_state(port))
  77. {
  78.  soc = http_open_socket(port);
  79.  if(soc)
  80.  {
  81.   req = http_get(item:"/exec/show/config/cr", 
  82.            port:port);
  83.   send(socket:soc, data:req);
  84.   r = http_recv(socket:soc);
  85.   http_close_socket(soc);
  86.   
  87.   req = string(
  88. "It is possible to execute arbitrary commands on the\n",
  89. "remote Cisco router, by requesting them via http,\n",
  90. "as in\n",
  91. "    /exec/show/config/cr\n\n",
  92.     
  93. "We could get the following configuration file :\n",
  94. r,"\n\n",
  95. "An attacker may use this flaw to cut your network access to\n",
  96. "the internet, and may even lock you out of the router.\n\n",
  97.  
  98. "Solution : Disable the web configuration interface completely\n",
  99. "Risk factor : High");
  100.  
  101.   if(("enable" >< r) &&
  102.      ("interface" >< r) &&
  103.      ("ip address" >< r))security_hole(port:port, data:req); 
  104.   }
  105. }
  106.