home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / mandrake_MDKSA-2003-043.nasl < prev    next >
Text File  |  2005-01-14  |  5KB  |  137 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. # This plugin text was extracted from Mandrake Linux Security Advisory MDKSA-2003:043-1
  5. #
  6.  
  7.  
  8. if ( ! defined_func("bn_random") ) exit(0);
  9. if(description)
  10. {
  11.  script_id(14027);
  12.  script_version ("$Revision: 1.3 $");
  13.  script_cve_id("CAN-2002-0036", "CAN-2003-0028", "CAN-2003-0058", "CAN-2003-0059", "CAN-2003-0072", "CAN-2003-0082", "CAN-2003-0138", "CAN-2003-0139");
  14.  
  15.  name["english"] = "MDKSA-2003:043-1: krb5";
  16.  
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. The remote host is missing the patch for the advisory MDKSA-2003:043-1 (krb5).
  21.  
  22.  
  23. Multiple vulnerabilties have been found in the Kerberos network authentication
  24. system. The MIT Kerberos team have released an advisory detailing these
  25. vulnerabilties, a description of which follows.
  26. An integer signedness error in the ASN.1 decoder before version 1.2.5 allows
  27. remote attackers to cause a crash of the server via a large unsigned data
  28. element length, which is later used as a negative value (CAN-2002-0036).
  29. Mandrake Linux 9.0+ is not affected by this problem.
  30. Vulnerabilties have been found in the RPC library used by the kadmin service. A
  31. faulty length check in the RPC library exposes kadmind to an integer overflow
  32. which can be used to crash kadmind (CAN-2003-0028).
  33. The KDC (Key Distribution Center) before version 1.2.5 allows remote,
  34. authenticated attackers to cause a crash on KDCs within the same realm using a
  35. certain protocol that causes a null dereference (CAN-2003-0058). Mandrake Linux
  36. 9.0+ is not affected by this problem.
  37. Users from one realm can impersonate users in other realms that have the same
  38. inter-realm keys due to a vulnerability in Kerberos 1.2.3 and earlier
  39. (CAN-2003-0059). Mandrake Linux 9.0+ is not affected by this problem.
  40. The KDC allows remote, authenticated users to cause a crash on KDCs within the
  41. same realm using a certain protocol request that causes an out-of-bounds read of
  42. an array (CAN-2003-0072).
  43. The KDC allows remote, authenticated users to cause a crash on KDCs within the
  44. same realm using a certain protocol request that causes the KDC to corrupt its
  45. heap (CAN-2003-0082).
  46. Vulnerabilities have been discovered in the Kerberos IV authentication protocol
  47. which allow an attacker with knowledge of a cross-realm key, which is shared in
  48. another realm, to impersonate a principle in that realm to any service in that
  49. realm. This vulnerability can only be closed by disabling cross-realm
  50. authentication in Kerberos IV (CAN-2003-0138).
  51. Vulnerabilities have been discovered in the support for triple-DES keys in the
  52. Kerberos IV authentication protocol which is included in MIT Kerberos
  53. (CAN-2003-0139).
  54. MandrakeSoft encourages all users to upgrade to these updated packages
  55. immediately which contain patches to correct all of the previously noted
  56. vulnerabilities. These packages also disable Kerberos IV cross-realm
  57. authentication by default.
  58. Update:
  59. The packages for Mandrake Linux 9.1 and 9.1/PPC were not GPG-signed. This has
  60. been fixed and as a result the md5sums have changed. Thanks to Mark Lyda for
  61. pointing this out.
  62.  
  63.  
  64. Solution : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:043-1
  65. Risk factor : High";
  66.  
  67.  
  68.  
  69.  script_description(english:desc["english"]);
  70.  
  71.  summary["english"] = "Check for the version of the krb5 package";
  72.  script_summary(english:summary["english"]);
  73.  
  74.  script_category(ACT_GATHER_INFO);
  75.  
  76.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  77.  family["english"] = "Mandrake Local Security Checks";
  78.  script_family(english:family["english"]);
  79.  
  80.  script_dependencies("ssh_get_info.nasl");
  81.  script_require_keys("Host/Mandrake/rpm-list");
  82.  exit(0);
  83. }
  84.  
  85. include("rpm.inc");
  86. if ( rpm_check( reference:"ftp-client-krb5-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  87. {
  88.  security_hole(0);
  89.  exit(0);
  90. }
  91. if ( rpm_check( reference:"ftp-server-krb5-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  92. {
  93.  security_hole(0);
  94.  exit(0);
  95. }
  96. if ( rpm_check( reference:"krb5-devel-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  97. {
  98.  security_hole(0);
  99.  exit(0);
  100. }
  101. if ( rpm_check( reference:"krb5-libs-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  102. {
  103.  security_hole(0);
  104.  exit(0);
  105. }
  106. if ( rpm_check( reference:"krb5-server-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  107. {
  108.  security_hole(0);
  109.  exit(0);
  110. }
  111. if ( rpm_check( reference:"krb5-workstation-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  112. {
  113.  security_hole(0);
  114.  exit(0);
  115. }
  116. if ( rpm_check( reference:"telnet-client-krb5-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  117. {
  118.  security_hole(0);
  119.  exit(0);
  120. }
  121. if ( rpm_check( reference:"telnet-server-krb5-1.2.7-1.1mdk", release:"MDK9.1", yank:"mdk") )
  122. {
  123.  security_hole(0);
  124.  exit(0);
  125. }
  126. if (rpm_exists(rpm:"krb5-", release:"MDK9.1") )
  127. {
  128.  set_kb_item(name:"CAN-2002-0036", value:TRUE);
  129.  set_kb_item(name:"CAN-2003-0028", value:TRUE);
  130.  set_kb_item(name:"CAN-2003-0058", value:TRUE);
  131.  set_kb_item(name:"CAN-2003-0059", value:TRUE);
  132.  set_kb_item(name:"CAN-2003-0072", value:TRUE);
  133.  set_kb_item(name:"CAN-2003-0082", value:TRUE);
  134.  set_kb_item(name:"CAN-2003-0138", value:TRUE);
  135.  set_kb_item(name:"CAN-2003-0139", value:TRUE);
  136. }
  137.