home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / openssh_afs.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  76 lines

  1. #
  2. # This script was written by Thomas Reinke <reinke@securityspace.com>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10954);
  10.  script_bugtraq_id(4560);
  11.  script_cve_id("CVE-2002-0575");
  12.  script_version ("$Revision: 1.15 $");
  13.  
  14.  name["english"] = "OpenSSH AFS/Kerberos ticket/token passing";
  15.  script_name(english:name["english"]);
  16.  
  17.  desc["english"] = "
  18. You are running a version of OpenSSH older than OpenSSH 3.2.1
  19.  
  20. A buffer overflow exists in the daemon if AFS is enabled on
  21. your system, or if the options KerberosTgtPassing or
  22. AFSTokenPassing are enabled.  Even in this scenario, the
  23. vulnerability may be avoided by enabling UsePrivilegeSeparation.
  24.  
  25. Versions prior to 2.9.9 are vulnerable to a remote root
  26. exploit. Versions prior to 3.2.1 are vulnerable to a local
  27. root exploit.
  28.  
  29. Solution :
  30. Upgrade to the latest version of OpenSSH
  31.  
  32. Risk factor : High";
  33.     
  34.     
  35.  
  36.  script_description(english:desc["english"]);
  37.  
  38.  summary["english"] = "Checks for the remote SSH version";
  39.  script_summary(english:summary["english"]);
  40.  
  41.  script_category(ACT_GATHER_INFO);
  42.  
  43.  
  44.  script_copyright(english:"This script is Copyright (C) 2002 Thomas Reinke");
  45.  family["english"] = "Gain root remotely";
  46.  script_family(english:family["english"]);
  47.  if (  ! defined_func("bn_random") ) 
  48.     script_dependencie("ssh_detect.nasl");
  49.  else
  50.     script_dependencie("ssh_detect.nasl", "redhat-RHSA-2002-131.nasl");
  51.  script_require_ports("Services/ssh", 22);
  52.  exit(0);
  53. }
  54.  
  55. #
  56. # The script code starts here
  57. #
  58.  
  59.  
  60. include("backport.inc"); 
  61.  
  62. if ( get_kb_item("CVE-2002-0640") ) exit(0);
  63.  
  64. port = get_kb_item("Services/ssh");
  65. if(!port)port = 22;
  66.  
  67.  
  68. banner = get_kb_item("SSH/banner/" + port );
  69. if(!banner)exit(0);
  70.  
  71.  
  72. banner = tolower(get_backport_banner(banner:banner));
  73.  
  74. if(ereg(pattern:".*openssh[-_](2\..*|3\.([01].*|2\.0)).*", 
  75.     string:banner)) security_hole(port);
  76.