home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / openssh_36.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  90 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # Thanks to H D Moore for his notification.
  6. #
  7.  
  8. if(description)
  9. {
  10.  script_id(11837);
  11.  script_bugtraq_id(8628);
  12.  script_cve_id("CAN-2003-0682", "CAN-2003-0693", "CAN-2003-0695");
  13.  if ( defined_func("script_xref") ) script_xref(name:"RHSA", value:"RHSA-2003:279");
  14.  if ( defined_func("script_xref") ) script_xref(name:"SuSE", value:"SUSE-SA:2003:039");
  15.  
  16.  script_version ("$Revision: 1.18 $");
  17.  
  18.  
  19.  name["english"] = "OpenSSH < 3.7.1";
  20.  script_name(english:name["english"]);
  21.  
  22.  desc["english"] = "
  23. You are running a version of OpenSSH which is older than 3.7.1
  24.  
  25. Versions older than 3.7.1 are vulnerable to a flaw in the buffer management
  26. functions which might allow an attacker to execute arbitrary commands on this 
  27. host.
  28.  
  29. An exploit for this issue is rumored to exist.
  30.  
  31.  
  32. Note that several distribution patched this hole without changing
  33. the version number of OpenSSH. Since Nessus solely relied on the
  34. banner of the remote SSH server to perform this check, this might
  35. be a false positive.
  36.  
  37. If you are running a RedHat host, make sure that the command :
  38.           rpm -q openssh-server
  39.       
  40. Returns :
  41.     openssh-server-3.1p1-13 (RedHat 7.x)
  42.     openssh-server-3.4p1-7  (RedHat 8.0)
  43.     openssh-server-3.5p1-11 (RedHat 9)
  44.  
  45. Solution : Upgrade to OpenSSH 3.7.1
  46. See also : http://marc.theaimsgroup.com/?l=openbsd-misc&m=106375452423794&w=2
  47.        http://marc.theaimsgroup.com/?l=openbsd-misc&m=106375456923804&w=2
  48. Risk factor : High";
  49.     
  50.  
  51.  script_description(english:desc["english"]);
  52.  
  53.  summary["english"] = "Checks for the remote SSH version";
  54.  summary["francais"] = "VΘrifie la version de SSH";
  55.  script_summary(english:summary["english"], francais:summary["francais"]);
  56.  
  57.  script_category(ACT_GATHER_INFO);
  58.  
  59.  
  60.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  61.  family["english"] = "Gain root remotely";
  62.  family["francais"] = "Passer root α distance";
  63.  script_family(english:family["english"], francais:family["francais"]);
  64.  if ( ! defined_func("bn_random") )
  65.     script_dependencie("ssh_detect.nasl");
  66.  else
  67.      script_dependencie("ssh_detect.nasl", "ssh_get_info.nasl", "redhat-RHSA-2003-280.nasl", "redhat_fixes.nasl");
  68.  script_require_ports("Services/ssh", 22);
  69.  exit(0);
  70. }
  71.  
  72. #
  73. # The script code starts here
  74. #
  75.  
  76. include("backport.inc"); 
  77.  
  78. port = get_kb_item("Services/ssh");
  79. if(!port)port = 22;
  80.  
  81. if ( get_kb_item("CAN-2003-0682") ) exit(0);
  82.  
  83. banner = get_kb_item("SSH/banner/" + port);
  84. if ( ! banner ) exit(0);
  85. banner = tolower(get_backport_banner(banner:banner));
  86. if(ereg(pattern:".*openssh[-_](([12]\..*)|(3\.[0-6].*)|(3\.7[^\.]*$))[^0-9]*", 
  87.     string:banner)) {
  88.         security_hole(port);
  89.     }
  90.