home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200501-22.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  71 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200501-22.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2005 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(16413);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200501-22");
  17.  script_cve_id("CAN-2005-0002");
  18.  
  19.  desc = 'The remote host is affected by the vulnerability described in GLSA-200501-22
  20. (poppassd_pam: Unauthorized password changing)
  21.  
  22.  
  23.     Gentoo Linux developer Marcus Hanwell discovered that poppassd_pam
  24.     did not check that the old password was valid before changing
  25.     passwords. Our investigation revealed that poppassd_pam did not call
  26.     pam_authenticate before calling pam_chauthtok.
  27.   
  28. Impact
  29.  
  30.     A remote attacker could change the system password of any user,
  31.     including root. This leads to a complete compromise of the POP
  32.     accounts, and may also lead to a complete root compromise of the
  33.     affected server, if it also provides shell access authenticated using
  34.     system passwords.
  35.   
  36. Workaround
  37.  
  38.     There is no known workaround at this time.
  39.   
  40. References:
  41.     http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0002
  42.  
  43.  
  44. Solution: 
  45.     All poppassd_pam users should migrate to the new package called
  46.     poppassd_ceti:
  47.     # emerge --sync
  48.     # emerge --ask --oneshot --verbose ">=net-mail/poppassd_ceti-1.8.4"
  49.     Note: Portage will automatically replace the poppassd_pam
  50.     package by the poppassd_ceti package.
  51.   
  52.  
  53. Risk factor : High
  54. ';
  55.  script_description(english: desc);
  56.  script_copyright(english: "(C) 2005 Michel Arboi");
  57.  script_name(english: "[GLSA-200501-22] poppassd_pam: Unauthorized password changing");
  58.  script_category(ACT_GATHER_INFO);
  59.  script_family(english: "Gentoo Local Security Checks");
  60.  script_dependencies("ssh_get_info.nasl");
  61.  script_require_keys('Host/Gentoo/qpkg-list');
  62.  script_summary(english: 'poppassd_pam: Unauthorized password changing');
  63.  exit(0);
  64. }
  65.  
  66. include('qpkg.inc');
  67. if (qpkg_check(package: "net-mail/poppassd_ceti", unaffected: make_list("ge 1.8.4"), vulnerable: make_list("le 1.0")
  68. )) { security_hole(0); exit(0); }
  69. if (qpkg_check(package: "net-mail/poppassd_pam", unaffected: make_list(), vulnerable: make_list("le 1.0")
  70. )) { security_hole(0); exit(0); }
  71.