home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / debian_DSA-245.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  91 lines

  1. # This script was automatically generated from the dsa-245
  2. # Debian Security Advisory
  3. # It is released under the Nessus Script Licence.
  4. # Advisory is copyright 1997-2004 Software in the Public Interest, Inc.
  5. # See http://www.debian.org/license
  6. # DSA2nasl Convertor is copyright 2004 Michel Arboi
  7.  
  8. if (! defined_func('bn_random')) exit(0);
  9.  
  10. desc = '
  11. Florian Lohoff discovered a bug in the dhcrelay causing it to send a
  12. continuing packet storm towards the configured DHCP server(s) in case
  13. of a malicious BOOTP packet, such as sent from buggy Cisco switches.
  14. When the dhcp-relay receives a BOOTP request it forwards the request
  15. to the DHCP server using the broadcast MAC address ff:ff:ff:ff:ff:ff
  16. which causes the network interface to reflect the packet back into the
  17. socket.  To prevent loops the dhcrelay checks whether the
  18. relay-address is its own, in which case the packet would be dropped.
  19. In combination with a missing upper boundary for the hop counter an
  20. attacker can force the dhcp-relay to send a continuing packet storm
  21. towards the configured dhcp server(s).
  22. This patch introduces a new command line switch -c maxcount and
  23. people are advised to start the dhcp-relay with dhcrelay -c 10
  24. or a smaller number, which will only create that many packets.
  25. The dhcrelay program from the "dhcp" package does not seem to be
  26. affected since DHCP packets are dropped if they were apparently
  27. relayed already.
  28. For the stable distribution (woody) this problem has been fixed in
  29. version 3.0+3.0.1rc9-2.2.
  30. The old stable distribution (potato) does not contain dhcp3 packages.
  31. For the unstable distribution (sid) this problem has been fixed in
  32. version 1.1.2-1.
  33. We recommend that you upgrade your dhcp3 package when you are using
  34. the dhcrelay server.
  35.  
  36.  
  37. Solution : http://www.debian.org/security/2003/dsa-245
  38. Risk factor : High';
  39.  
  40. if (description) {
  41.  script_id(15082);
  42.  script_version("$Revision: 1.4 $");
  43.  script_xref(name: "DSA", value: "245");
  44.  script_cve_id("CVE-2003-0039");
  45.  script_bugtraq_id(6628);
  46.  script_xref(name: "CERT", value: "149953");
  47.  
  48.  script_description(english: desc);
  49.  script_copyright(english: "This script is (C) 2004 Michel Arboi");
  50.  script_name(english: "[DSA245] DSA-245-1 dhcp3");
  51.  script_category(ACT_GATHER_INFO);
  52.  script_family(english: "Debian Local Security Checks");
  53.  script_dependencies("ssh_get_info.nasl");
  54.  script_require_keys("Host/Debian/dpkg-l");
  55.  script_summary(english: "DSA-245-1 dhcp3");
  56.  exit(0);
  57. }
  58.  
  59. include("debian_package.inc");
  60.  
  61. w = 0;
  62. if (deb_check(prefix: 'dhcp3-client', release: '3.0', reference: '3.0+3.0.1rc9-2.2')) {
  63.  w ++;
  64.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3-client is vulnerable in Debian 3.0.\nUpgrade to dhcp3-client_3.0+3.0.1rc9-2.2\n');
  65. }
  66. if (deb_check(prefix: 'dhcp3-common', release: '3.0', reference: '3.0+3.0.1rc9-2.2')) {
  67.  w ++;
  68.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3-common is vulnerable in Debian 3.0.\nUpgrade to dhcp3-common_3.0+3.0.1rc9-2.2\n');
  69. }
  70. if (deb_check(prefix: 'dhcp3-dev', release: '3.0', reference: '3.0+3.0.1rc9-2.2')) {
  71.  w ++;
  72.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3-dev is vulnerable in Debian 3.0.\nUpgrade to dhcp3-dev_3.0+3.0.1rc9-2.2\n');
  73. }
  74. if (deb_check(prefix: 'dhcp3-relay', release: '3.0', reference: '3.0+3.0.1rc9-2.2')) {
  75.  w ++;
  76.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3-relay is vulnerable in Debian 3.0.\nUpgrade to dhcp3-relay_3.0+3.0.1rc9-2.2\n');
  77. }
  78. if (deb_check(prefix: 'dhcp3-server', release: '3.0', reference: '3.0+3.0.1rc9-2.2')) {
  79.  w ++;
  80.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3-server is vulnerable in Debian 3.0.\nUpgrade to dhcp3-server_3.0+3.0.1rc9-2.2\n');
  81. }
  82. if (deb_check(prefix: 'dhcp3', release: '3.2', reference: '1.1.2-1')) {
  83.  w ++;
  84.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3 is vulnerable in Debian sid.\nUpgrade to dhcp3_1.1.2-1\n');
  85. }
  86. if (deb_check(prefix: 'dhcp3', release: '3.0', reference: '3.0+3.0.1rc9-2.2')) {
  87.  w ++;
  88.  if (report_verbosity > 0) desc = strcat(desc, '\nThe package dhcp3 is vulnerable in Debian woody.\nUpgrade to dhcp3_3.0+3.0.1rc9-2.2\n');
  89. }
  90. if (w) { security_hole(port: 0, data: desc); }
  91.