home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-134.nasl < prev    next >
Text File  |  2005-03-31  |  6KB  |  123 lines

  1. # This script was automatically generated from the dsa-134
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. ISS X-Force released an advisory about an OpenSSH "Remote Challenge
  12. Vulnerability". Unfortunately, the advisory was incorrect on some
  13. points, leading to widespread confusion about the impact of this
  14. vulnerability. No version of OpenSSH in Debian is affected by the
  15. SKEY and BSD_AUTH authentication methods described in the ISS
  16. advisory. However, Debian does include OpenSSH servers with the PAM
  17. feature described as vulnerable in the later advisory by the OpenSSH
  18. team. (This vulnerable feature is authentication using PAM via the
  19. keyboard-interactive mechanism [kbdint].) This vulnerability affects
  20. OpenSSH versions 2.3.1 through 3.3. No exploit is currently known for
  21. the PAM/kbdint vulnerability, but the details are publicly known. All
  22. of these vulnerabilities were corrected in OpenSSH 3.4.
  23. In addition to the vulnerabilities fixes outlined above, our OpenSSH
  24. packages version 3.3 and higher support the new privilege separation
  25. feature from Niels Provos, which changes ssh to use a separate
  26. non-privileged process to handle most of the work. Vulnerabilities in
  27. the unprivileged parts of OpenSSH will lead to compromise of an
  28. unprivileged account restricted to an empty chroot, rather than a
  29. direct root compromise. Privilege separation should help to mitigate
  30. the risks of any future OpenSSH compromise.
  31. Debian 2.2 (potato) shipped with an ssh package based on OpenSSH
  32. 1.2.3, and is not vulnerable to the vulnerabilities covered by this
  33. advisory. Users still running a version 1.2.3 ssh package do not have
  34. an immediate need to upgrade to OpenSSH 3.4. Users who upgraded to the
  35. OpenSSH version 3.3 packages released in previous iterations of
  36. DSA-134 should upgrade to the new version 3.4 OpenSSH packages, as the
  37. version 3.3 packages are vulnerable. We suggest that users running
  38. OpenSSH 1.2.3 consider a move to OpenSSH 3.4 to take advantage of the
  39. privilege separation feature. (Though, again, we have no specific
  40. knowledge of any vulnerability in OpenSSH 1.2.3. Please carefully read
  41. the caveats listed below before upgrading from OpenSSH 1.2.3.) We
  42. recommend that any users running a back-ported version of OpenSSH
  43. version 2.0 or higher on potato move to OpenSSH 3.4.
  44. The current pre-release version of Debian (woody) includes an OpenSSH
  45. version 3.0.2p1 package (ssh), which is vulnerable to the PAM/kbdint
  46. problem described above. We recommend that users upgrade to OpenSSH
  47. 3.4 and enable privilege separation. Please carefully read the release
  48. notes below before upgrading. Updated packages for ssh-krb5 (an
  49. OpenSSH package supporting kerberos authentication) are currently
  50. being developed. Users who cannot currently upgrade their OpenSSH
  51. packages may work around the known vulnerabilities by disabling the
  52. vulnerable features: make sure the following lines are uncommented and
  53. present in /etc/ssh/sshd_config and restart ssh
  54.  
  55.   PAMAuthenticationViaKbdInt no
  56.   ChallengeResponseAuthentication no
  57.  
  58.  
  59. There should be no other PAMAuthenticationViaKbdInt or
  60. ChallengeResponseAuthentication entries in sshd_config.
  61. That concludes the vulnerability section of this advisory. What
  62. follows are r
  63. [...]
  64.  
  65. Solution : http://www.debian.org/security/2002/dsa-134
  66. Risk factor : High';
  67.  
  68. if (description) {
  69.  script_id(14971);
  70.  script_version("$Revision: 1.5 $");
  71.  script_xref(name: "DSA", value: "134");
  72.  script_cve_id("CVE-2002-0639", "CVE-2002-0640");
  73.  script_bugtraq_id(5093);
  74.  script_xref(name: "CERT", value: "369347");
  75.  
  76.  script_description(english: desc);
  77.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  78.  script_name(english: "[DSA134] DSA-134-4 ssh");
  79.  script_category(ACT_GATHER_INFO);
  80.  script_family(english: "Debian Local Security Checks");
  81.  script_dependencies("ssh_get_info.nasl");
  82.  script_require_keys("Host/Debian/dpkg-l");
  83.  script_summary(english: "DSA-134-4 ssh");
  84.  exit(0);
  85. }
  86.  
  87. include("debian_package.inc");
  88.  
  89. w = 0;
  90. if (deb_check(prefix: 'libssl-dev', release: '2.2', reference: '0.9.6c-0.potato.1')) {
  91.  w ++;
  92.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl-dev is vulnerable in Debian 2.2.\nUpgrade to libssl-dev_0.9.6c-0.potato.1\n');
  93. }
  94. if (deb_check(prefix: 'libssl0.9.6', release: '2.2', reference: '0.9.6c-0.potato.1')) {
  95.  w ++;
  96.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package libssl0.9.6 is vulnerable in Debian 2.2.\nUpgrade to libssl0.9.6_0.9.6c-0.potato.1\n');
  97. }
  98. if (deb_check(prefix: 'openssl', release: '2.2', reference: '0.9.6c-0.potato.1')) {
  99.  w ++;
  100.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package openssl is vulnerable in Debian 2.2.\nUpgrade to openssl_0.9.6c-0.potato.1\n');
  101. }
  102. if (deb_check(prefix: 'ssh', release: '2.2', reference: '3.4p1-0.0potato1')) {
  103.  w ++;
  104.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssh is vulnerable in Debian 2.2.\nUpgrade to ssh_3.4p1-0.0potato1\n');
  105. }
  106. if (deb_check(prefix: 'ssh-askpass-gnome', release: '2.2', reference: '3.4p1-0.0potato1')) {
  107.  w ++;
  108.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssh-askpass-gnome is vulnerable in Debian 2.2.\nUpgrade to ssh-askpass-gnome_3.4p1-0.0potato1\n');
  109. }
  110. if (deb_check(prefix: 'ssleay', release: '2.2', reference: '0.9.6c-0.potato.1')) {
  111.  w ++;
  112.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssleay is vulnerable in Debian 2.2.\nUpgrade to ssleay_0.9.6c-0.potato.1\n');
  113. }
  114. if (deb_check(prefix: 'ssh', release: '3.0', reference: '3.4p1-0.0woody1')) {
  115.  w ++;
  116.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssh is vulnerable in Debian 3.0.\nUpgrade to ssh_3.4p1-0.0woody1\n');
  117. }
  118. if (deb_check(prefix: 'ssh-askpass-gnome', release: '3.0', reference: '3.4p1-0.0woody1')) {
  119.  w ++;
  120.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package ssh-askpass-gnome is vulnerable in Debian 3.0.\nUpgrade to ssh-askpass-gnome_3.4p1-0.0woody1\n');
  121. }
  122. if (w) { security_hole(port: 0, data: desc); }
  123.