home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ece_flag.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  121 lines

  1. if (description)
  2. {
  3.  script_id(12118);
  4.  script_bugtraq_id(2293);
  5.  script_version ("$Revision: 1.4 $");
  6.  script_name(english:"Firewall ECE-bit bypass");
  7.  script_cve_id("CVE-2001-0183");
  8.  
  9.  desc["english"] = "
  10. The remote host seems vulnerable to a bug wherein a remote
  11. attacker can circumvent the firewall by setting the ECE bit
  12. within the TCP flags field.  At least one firewall (ipfw) is 
  13. known to exhibit this sort of behavior.
  14.  
  15. Known vulnerable systems include all FreeBSD 3.x ,4.x, 3.5-STABLE, 
  16. and 4.2-STABLE.
  17.  
  18. Solution:  If you are running FreeBSD 3.X, 4.x, 3.5-STABLE,
  19. 4.2-STABLE, upgrade your firewall.  If you are not running FreeBSD, 
  20. contact your firewall vendor for a patch.
  21.  
  22. See also: http://www.securityfocus.com/bid/2293/
  23. Risk Factor: High";
  24.  
  25.  script_description(english:desc["english"]);
  26.  script_summary(english:"Firewall ECE-bit bypass");
  27.  script_category(ACT_GATHER_INFO);
  28.  script_family(english:"Misc.");
  29.  script_copyright(english:"This script is Copyright (C) 2004 Andrey I. Zakharov and John Lampe");
  30.  exit(0);
  31. }
  32.  
  33.  
  34.  
  35.  
  36. if ( islocalnet() || islocalhost() ) exit(0);
  37.  
  38. # start script
  39. sport= (rand() % 65535) + 1024;
  40. init_seq=2357;
  41. ipid = 1234;
  42. myack = 0xFF67;
  43. init_seq = 538;
  44.  
  45.  
  46. # so, we need a list of commonly open, yet firewalled ports...
  47. port[0] = 22;
  48. port[1] = 111;
  49. port[2] = 1025;
  50. port[3] = 139;
  51.  
  52.  
  53.  
  54. for (i=0; port[i]; i++) {
  55.     sport++;
  56.     filter = string("src port ", port[i], " and src host ", get_host_ip(), " and dst port ", sport);
  57.  
  58.     # STEP 1:  Send a Naked SYN packet
  59.  
  60.     ip = forge_ip_packet(ip_v:4, ip_hl:5, ip_tos:0,ip_off:0,ip_len:20,
  61.                          ip_p:IPPROTO_TCP, ip_id:ipid, ip_ttl:0x40,
  62.                          ip_src:this_host());
  63.  
  64.  
  65.     tcp = forge_tcp_packet(ip:ip, th_sport:sport, th_dport:port[i],
  66.                           th_flags:0x02, th_seq:init_seq,th_ack:myack,
  67.                           th_x2:0, th_off:5, th_win:2048, th_urp:0);
  68.  
  69.  
  70.  
  71.     for ( j = 0 ; j < 3 ; j ++ )
  72.     {
  73.     reply =  send_packet(tcp, 
  74.             pcap_active : TRUE,
  75.                         pcap_filter : filter,
  76.                         pcap_timeout : 1);
  77.     if ( reply ) break;
  78.     }
  79.  
  80.  
  81.     # STEP 2:  If we don't get a response back from STEP 1, 
  82.     # we will send a SYN+ECE to port
  83.  
  84.     if (! reply)   {     
  85.          sport ++;
  86.              filter = string("src port ", port[i], " and src host ", get_host_ip(), " and dst port ", sport);
  87.              ip = forge_ip_packet(ip_v:4, ip_hl:5, ip_tos:0,ip_off:0,ip_len:20,
  88.                          ip_p:IPPROTO_TCP, ip_id:ipid, ip_ttl:0x40,
  89.                          ip_src:this_host());
  90.  
  91.  
  92.              tcp = forge_tcp_packet(ip:ip, th_sport:sport, th_dport:port[i],
  93.                           th_flags:0x42, th_seq:init_seq,th_ack:myack,
  94.                           th_x2:0, th_off:5, th_win:2048, th_urp:0);
  95.  
  96.  
  97.          for ( j = 0; j < 3 ; j ++ )
  98.          {
  99.              reply =  send_packet(pcap_active : TRUE,
  100.                         pcap_filter : filter,
  101.                         pcap_timeout : 1,
  102.                         tcp);
  103.          }
  104.  
  105.  
  106.              if (reply) {
  107.                  flags = get_tcp_element(tcp:reply, element:"th_flags");
  108.                  if (flags & TH_ACK) security_hole(port);
  109.              }
  110.  
  111.     }
  112.  
  113.  
  114. }
  115.  
  116. exit(0);
  117.  
  118.  
  119.  
  120.  
  121.