home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / quicktime_admin.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  81 lines

  1. #
  2. # This script was written by Michael Scheidell SECNAP Network Security
  3. #
  4. # based on @stake advisory
  5. # http://www.atstake.com/research/advisories/2003/a022403-1.txt
  6. # See the Nessus Scripts License for details
  7. #
  8. # any patches to exploit hole appreciated and credit given
  9. # this could actually be split into 5 ;-) with different families
  10. # remote butter, remote command, XSS, etc.
  11.  
  12. if(description)
  13. {
  14.  script_id(11278);
  15.  script_bugtraq_id(6954, 6955, 6956, 6957, 6958, 6960, 6990);
  16.  script_version("$Revision: 1.7 $");
  17.  
  18.  script_cve_id("CAN-2003-0050","CAN-2003-0051","CAN-2003-0052","CAN-2003-0053","CAN-2003-0054","CAN-2003-0055");
  19.  
  20.  name["english"] = "Quicktime/Darwin Remote Admin Exploit";
  21.  script_name(english:name["english"]);
  22.  
  23.  desc["english"] = "
  24. Cross site scripting, buffer overflow and remote command
  25. execution on QuickTime/Darwin Streaming Administration
  26. Server.
  27.  
  28. This is due to parsing problems with per script:
  29. parse_xml.cgi.
  30.  
  31. The worst of these vulnerabilities allows for remote
  32. command execution usually as root or administrator.
  33.  
  34. These servers are installed by default on port 1220.
  35.  
  36. See:
  37. http://www.atstake.com/research/advisories/2003/a022403-1.txt
  38.  
  39. Solution:  Obtain a patch or new software from Apple or
  40. block this port (TCP 1220) from internet access.
  41.  
  42. *** Nessus reports this vulnerability using only
  43. *** information that was gathered. Only the existance
  44. *** of the potentially vulnerable cgi script was tested.
  45.  
  46. Risk factor : High";
  47.  
  48.  script_description(english:desc["english"]);
  49.  
  50.  summary["english"] = "Checks Quicktime/Darwin server for parse_xml.cgi";
  51.  
  52.  script_summary(english:summary["english"]);
  53.  script_category(ACT_GATHER_INFO);
  54.  script_copyright(english:"This script is Copyright (C) 2003 Michael Scheidell");
  55.  family["english"] = "Gain a shell remotely";
  56.  script_family(english:family["english"]);
  57.  script_dependencie("find_service.nes", "http_version.nasl","no404.nasl");
  58.  script_require_ports("Services/www", 1220);
  59.  exit(0);
  60. }
  61.  
  62. include("http_func.inc");
  63. include("http_keepalive.inc");
  64. include("misc_func.inc");
  65.  
  66. ports = add_port_in_list(list:get_kb_list("Services/www"), port:1220);
  67. cgi = "parse_xml.cgi";
  68.  
  69. foreach port (ports)
  70. {
  71.  foreach dir (make_list("/AdminHTML", cgi_dirs()))
  72.  {
  73.   if(is_cgi_installed_ka(item:string(dir, "/", cgi), port:port))
  74.     {
  75.      security_hole(port);
  76.      break;
  77.     }
  78.  }
  79. }
  80.