home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / linuxconf_detect.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  113 lines

  1. #
  2. # This script was written by Noam Rathaus <noamr@securiteam.com>
  3. #
  4. # Modified by Renaud Deraison <deraison@cvs.nessus.org> :
  5. #    - report modified
  6. #    - removed the warning saying the linuxconf was running,
  7. #      due to redundancy with find_service.nes output
  8. #    - script_dependencie() added
  9. #    - script_require_ports() changed
  10. #    - French translation
  11. #
  12. # See the Nessus Scripts License for details
  13. #
  14.  
  15. if(description)
  16. {
  17.  script_id(10135);
  18.  script_version ("$Revision: 1.9 $");
  19.  script_cve_id("CAN-2000-0017"); 
  20.  name["english"] = "LinuxConf grants network access";
  21.  name["francais"] = "LinuxConf autorise les accΦs α distance";
  22.  script_name(english:name["english"], francais:name["francais"]);
  23.  
  24.  desc["english"] = "
  25. Linuxconf is running (Linuxconf is a sophisticated 
  26. administration tool for Linux) and is granting network
  27. access at least to the host nessusd is running onto.
  28.  
  29. LinuxConf is suspected to contain various buffer overflows,
  30. so you should not let allow networking access to anyone.
  31.  
  32.  
  33. Solution: Disable Linuxconf access from the network by 
  34. using a firewall, if you do not need Linuxconf use the 
  35. Linuxconf utility (command line or XWindows based version) 
  36. to disable it.
  37.  
  38. See additional information regarding the dangers of 
  39. keeping this port open at :
  40. http://www.securiteam.com/exploits/Linuxconf_contains_remotely_exploitable_buffer_overflow.html
  41.  
  42. Risk factor : Medium";
  43.  
  44.  desc["francais"] = "
  45. LinuxConf (un outil d'administration distante sophistiquΘ)
  46. tourne et autorise son accΦs par le rΘseau au moins au
  47. systΦme sur lequel nessusd tourne.
  48.  
  49. LinuxConf est suspectΘ de contenir de nombreux dΘpassements
  50. de buffer, donc vous ne devriez pas le laisser en libre
  51. accΦs α qui que ce soit.
  52.  
  53. Solution : ProtΘgez l'accΦs α LinuxConf grace α un firewall,
  54. ou si vous n'utilisez pas l'accΦs rΘseau, dΘsactivez-le 
  55. avec l'utilitaire linuxconf.
  56.  
  57. Pour plus d'informations sur les dangers de LinuxConf,
  58. allez voir :
  59. http://www.securiteam.com/exploits/Linuxconf_contains_remotely_exploitable_buffer_overflow.html
  60.  
  61. Facteur de risque : Moyen";
  62.  
  63.  script_description(english:desc["english"], francais:desc["francais"]);
  64.  
  65.  summary["english"] = "Detect Linuxconf access rights";
  66.  summary["francais"] = "Detecte si LinuxConf autorise son accΦs par le rΘseau";
  67.  script_summary(english:summary["english"], francais:summary["francais"]);
  68.  
  69.  script_category(ACT_GATHER_INFO);
  70.  
  71.  script_copyright(english:"This script is Copyright (C) 2000 SecuriTeam");
  72.  family["english"] = "General";
  73.  script_family(english:family["english"]);
  74.  script_dependencies("find_service.nes");
  75.  script_require_ports("Services/linuxconf", 98);
  76.  exit(0);
  77. }
  78.  
  79. #
  80. # The script code starts here
  81. #
  82.  
  83. include("http_func.inc");
  84.  
  85. port = get_kb_item("Services/linuxconf");
  86. if(!port)port = 98;
  87. if (get_port_state(port))
  88. {
  89.  soctcp98 = open_sock_tcp(port);
  90.  
  91.  if (soctcp98)
  92.  {
  93.   sendata = http_get(item:"/", port:port);
  94.   send(socket:soctcp98, data:sendata);
  95.   banner = http_recv(socket:soctcp98);
  96.   http_close_socket(soctcp98);
  97.   
  98.   if ("Server: linuxconf" >< banner)
  99.   {
  100.     resultrecv = strstr(banner, "Server: ");
  101.     resultsub = strstr(resultrecv, string("\n"));
  102.     resultrecv = resultrecv - resultsub;
  103.     resultrecv = resultrecv - "Server: ";
  104.     resultrecv = resultrecv - "\n";
  105.    
  106.     banner = string("Linuxconf version is : ");
  107.     banner = banner + resultrecv;
  108.     security_warning(port);
  109.     security_warning(port:port, data:banner);
  110.   }
  111.  }
  112. }
  113.