home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / openssl_denial.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  76 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5. if(description)
  6. {
  7.  script_id(12110);
  8.  script_bugtraq_id(9899);
  9.  script_version("$Revision: 1.12 $");
  10.  script_cve_id("CAN-2004-0079", "CAN-2004-0081", "CAN-2004-0112");
  11.  if(defined_func("script_xref"))script_xref(name:"IAVA", value:"2004-B-0006");
  12.  name["english"] = "OpenSSL denial of service";
  13.  
  14.  script_name(english:name["english"]);
  15.  
  16.  desc["english"] = "
  17. The remote host is using a version of OpenSSL which is
  18. older than 0.9.6m or 0.9.7d
  19.  
  20. There are several bug in this version of OpenSSL which may allow
  21. an attacker to cause a denial of service against the remote host.
  22.  
  23. *** Nessus solely relied on the banner of the remote host
  24. *** to issue this warning
  25.  
  26. Solution : Upgrade to version 0.9.6m (0.9.7d) or newer
  27. Risk factor : High";
  28.  
  29.  script_description(english:desc["english"], francais:desc["francais"]);
  30.  
  31.  summary["english"] = "Checks for version of OpenSSL";
  32.  summary["francais"] = "Verifie la version de OpenSSL";
  33.  
  34.  script_summary(english:summary["english"], francais:summary["francais"]);
  35.  
  36.  script_category(ACT_GATHER_INFO);
  37.  
  38.  
  39.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  40.  family["english"] = "Denial of Service";
  41.  script_family(english:family["english"]);
  42.  if ( ! defined_func("bn_random") )
  43.      script_dependencie("http_version.nasl");
  44.  else
  45.      script_dependencie("find_service.nes", "http_version.nasl", "macosx_SecUpd20040503.nasl", "redhat-RHSA-2004-119.nasl", "redhat-RHSA-2004-120.nasl");
  46.  script_require_ports("Services/www", 443);
  47.  exit(0);
  48. }
  49.  
  50. #
  51. # The script code starts here - we rely on Apache to spit OpenSSL's
  52. # version. That sucks.
  53. #
  54.  
  55. include("http_func.inc");
  56. include("misc_func.inc");
  57.  
  58.  
  59. if ( get_kb_item("CAN-2004-0079") ) exit(0);
  60. if ( get_kb_item("CAN-2004-0081") ) exit(0);
  61.  
  62. #
  63. # Only look at the banner for now. This test needs to be improved.
  64. ports = add_port_in_list(list:get_kb_list("Services/www"), port:443);
  65.  
  66. foreach port (ports)
  67. {
  68.  banner = get_http_banner(port:port);
  69.  if(banner)
  70.   {
  71.   if(egrep(pattern:"^Server:.*OpenSSL/0\.9\.([0-5][^0-9]|6[^a-z]|6[a-l]).*", string:banner)) security_hole(port);
  72.   else if(egrep(pattern:"^Server:.*OpenSSL/0\.9\.7(-beta.*|[a-c]| .*)", string:banner)) security_hole(port);
  73.   }
  74. }
  75.