home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / openssh_301.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  82 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  7. #      Erik Anderson <eanders@carmichaelsecurity.com>
  8. #      Added BugtraqID
  9. #      Should also cover BugtraqID: 4560, BugtraqID: 4241/(CVE-2002-0083)
  10. # If the plugin is successful, it will issue a security_hole(). Should
  11. # it attempt to determine if the remote host is a kerberos client and
  12. # issue a security_warning() if it's not ?
  13. #
  14.  
  15. if(description)
  16. {
  17.  script_id(10802);
  18.  script_bugtraq_id(3560, 4241, 4560);
  19.  script_version ("$Revision: 1.16 $");
  20.  script_cve_id("CVE-2002-0083");
  21.  
  22.  name["english"] = "OpenSSH < 3.0.1";
  23.  script_name(english:name["english"]);
  24.  
  25.  desc["english"] = "
  26. You are running a version of OpenSSH which is older than 3.0.1.
  27.  
  28. Versions older than 3.0.1 are vulnerable to a flaw in which
  29. an attacker may authenticate, provided that Kerberos V support
  30. has been enabled (which is not the case by default). 
  31. It is also vulnerable as an excessive memory clearing bug, 
  32. believed to be unexploitable.
  33.  
  34. *** You may ignore this warning if this host is not using
  35. *** Kerberos V
  36.  
  37. Solution : Upgrade to OpenSSH 3.0.1
  38.  
  39. Risk factor : Low (if you are not using Kerberos) / High (if kerberos is enabled)";
  40.     
  41.     
  42.  
  43.  script_description(english:desc["english"]);
  44.  
  45.  summary["english"] = "Checks for the remote SSH version";
  46.  summary["francais"] = "VΘrifie la version de SSH";
  47.  script_summary(english:summary["english"], francais:summary["francais"]);
  48.  
  49.  script_category(ACT_GATHER_INFO);
  50.  
  51.  
  52.  script_copyright(english:"This script is Copyright (C) 2001 Renaud Deraison",
  53.         francais:"Ce script est Copyright (C) 2001 Renaud Deraison");
  54.  family["english"] = "Gain a shell remotely";
  55.  family["francais"] = "Obtenir un shell α distance";
  56.  script_family(english:family["english"], francais:family["francais"]);
  57.  script_dependencie("ssh_detect.nasl");
  58.  script_require_ports("Services/ssh", 22);
  59.  exit(0);
  60. }
  61.  
  62. #
  63. # The script code starts here
  64. #
  65.  
  66. include("backport.inc"); 
  67.  
  68. port = get_kb_item("Services/ssh");
  69. if(!port)port = 22;
  70.  
  71. banner = get_kb_item("SSH/banner/" + port );
  72. if ( ! banner ) exit(0);
  73.  
  74. banner = tolower(get_backport_banner(banner:banner));
  75.  
  76. if("openssh" >< banner)
  77. {
  78.  if(ereg(pattern:".*openssh[-_]((1\..*)|(2\..*)|(3\.0[^\.]))[^0-9]*", string:banner))
  79.     security_hole(port);
  80. }
  81.