home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / openssh_33.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  93 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  7. #      Erik Anderson <eanders@carmichaelsecurity.com>
  8. #      Added BugtraqID
  9. #
  10. #
  11. #
  12. # also covers CAN-2002-0765
  13.  
  14. if(description)
  15. {
  16.  script_id(11031);
  17.  script_bugtraq_id(5093);
  18.  script_version ("$Revision: 1.18 $");
  19.  script_cve_id("CVE-2002-0639", "CVE-2002-0640");
  20.  
  21.  name["english"] = "OpenSSH <= 3.3";
  22.  script_name(english:name["english"]);
  23.  
  24.  desc["english"] = "
  25. You are running a version of OpenSSH which is older than 3.4
  26.  
  27. There is a flaw in this version that can be exploited remotely to
  28. give an attacker a shell on this host.
  29.  
  30. Note that several distribution patched this hole without changing
  31. the version number of OpenSSH. Since Nessus solely relied on the
  32. banner of the remote SSH server to perform this check, this might
  33. be a false positive.
  34.  
  35. If you are running a RedHat host, make sure that the command :
  36.           rpm -q openssh-server
  37.       
  38. Returns :
  39.     openssh-server-3.1p1-6
  40.  
  41.  
  42. Solution : Upgrade to OpenSSH 3.4 or contact your vendor for a patch
  43. Risk factor : High";
  44.     
  45.     
  46.  
  47.  script_description(english:desc["english"]);
  48.  
  49.  summary["english"] = "Checks for the remote SSH version";
  50.  summary["francais"] = "VΘrifie la version de SSH";
  51.  script_summary(english:summary["english"], francais:summary["francais"]);
  52.  
  53.  script_category(ACT_GATHER_INFO);
  54.  
  55.  
  56.  script_copyright(english:"This script is Copyright (C) 2002 Renaud Deraison",
  57.         francais:"Ce script est Copyright (C) 2002 Renaud Deraison");
  58.  family["english"] = "Gain root remotely";
  59.  family["francais"] = "Passer root α distance";
  60.  script_family(english:family["english"], francais:family["francais"]);
  61.  if (  ! defined_func("bn_random") )
  62.      script_dependencie("ssh_detect.nasl");
  63.  else
  64.      script_dependencie("ssh_detect.nasl", "redhat-RHSA-2002-131.nasl");
  65.  script_require_ports("Services/ssh", 22);
  66.  exit(0);
  67. }
  68.  
  69. #
  70. # The script code starts here
  71. #
  72.  
  73. include("backport.inc"); 
  74.  
  75. if ( get_kb_item("CVE-2002-0640") ) exit(0);
  76.  
  77. port = get_kb_item("Services/ssh");
  78. if(!port)port = 22;
  79.  
  80.  
  81.  
  82. banner = get_kb_item("SSH/banner/" + port ) ;
  83. if( ! banner ) exit(0);
  84. banner = get_backport_banner(banner:banner);
  85. banner = tolower(banner);
  86. if("openssh" >< banner)
  87. {
  88.  if(ereg(pattern:".*openssh[-_]((1\..*)|(2\..*)|(3\.([0-3](\.[0-9]*)*)))", string:banner))
  89.     security_hole(port);
  90. }
  91.  
  92.  
  93.