home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ebola_overflow.nasl < prev    next >
Text File  |  2005-01-14  |  1KB  |  57 lines

  1. #
  2. # This script is (C) 2003 Tenable Network Security
  3. #
  4. # Ref :
  5. #  From: "c0wboy@0x333" <c0wboy@tiscali.it>
  6. #  To: <bugtraq@securityfocus.com>
  7. #  Subject: ebola 0.1.4 remote exploit
  8. #  Date: Tue, 9 Dec 2003 18:08:50 +0100
  9. #
  10.  
  11. if (description)
  12. {
  13.  script_id(11946);
  14.  script_bugtraq_id(9156);
  15.  
  16.  script_version ("$Revision: 1.1 $");
  17.  script_name(english:"Ebola 0.1.4 buffer overflow");
  18.  desc["english"] = "
  19. The remote host is running Ebola 0.1.4 or older.
  20.  
  21. There is a buffer overflow in the authentication mecanism of this
  22. service which may allow an attacker to gain a shell on this system.
  23.  
  24. Solution : Upgrade to Ebola 0.1.5 or newer
  25. Risk factor : High";
  26.  
  27.  
  28.  script_description(english:desc["english"]);
  29.  script_summary(english:"Determines if ebola 0.1.4 or older is running");
  30.  script_category(ACT_GATHER_INFO);
  31.  script_family(english:"Gain a shell remotely");
  32.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  33.  script_dependencies("find_service2.nasl");
  34.  script_require_ports("Services/ebola", 1665);
  35.  exit(0);
  36. }
  37.  
  38.  
  39.  
  40. port = get_kb_item("Services/ebola");
  41. if(!port)port = 1665;
  42. if(!get_port_state(port))exit(0);
  43.  
  44.  
  45. welcome = get_kb_item("ebola/banner/" + port );
  46.  
  47. if ( ! welcome )
  48. {
  49.  soc = open_sock_tcp(port);
  50.  if(!soc)exit(0);
  51.  welcome = recv_line(socket:soc, length:4096);
  52.  if(!welcome)exit(0);
  53. }
  54.  
  55.  
  56. if ( egrep(pattern:"^Welcome to Ebola v0\.(0\.|1\.[0-4][^0-9])", string:welcome) ) security_hole(port);
  57.