home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2002-137.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  83 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12311);
  11.  script_version ("$Revision: 1.3 $");
  12.  script_cve_id("CVE-2002-0638");
  13.  
  14.  name["english"] = "RHSA-2002-137: util";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   The util-linux package shipped with Red Hat Linux Advanced Server contains
  21.   a locally exploitable vulnerability.
  22.  
  23.   The util-linux package contains a large variety of low-level system
  24.   utilities that are necessary for a Linux system to function. The \'chfn\'
  25.   utility included in this package allows users to modify personal
  26.   information stored in the system-wide password file, /etc/passwd. In order
  27.   to modify this file, this application is installed setuid root.
  28.  
  29.   Under certain conditions, a carefully crafted attack sequence can be
  30.   performed to exploit a complex file locking and modification race present
  31.   in this utility allowing changes to be made to /etc/passwd.
  32.  
  33.   In order to successfully exploit the vulnerability and perform privilege
  34.   escalation there is a need for a minimal administrator interaction.
  35.   Additionally, the password file must be over 4 kilobytes, and the local
  36.   attackers entry must not be in the last 4 kilobytes of the password file.
  37.  
  38.   The Common Vulnerabilities and Exposures project (cve.mitre.org) has
  39.   assigned the name CAN-2002-0638 to this issue.
  40.  
  41.   An interim workaround is to remove setuid flags from /usr/bin/chfn and
  42.   /usr/bin/chsh. All users of Red Hat Linux should update to the errata
  43.   util-linux packages which contain a patch to correct this vulnerability.
  44.  
  45.   Many thanks to Michal Zalewski of Bindview for alerting us to this issue.
  46.  
  47.  
  48.  
  49.  
  50. Solution : http://rhn.redhat.com/errata/RHSA-2002-137.html
  51. Risk factor : High';
  52.  
  53.  script_description(english:desc["english"]);
  54.  
  55.  summary["english"] = "Check for the version of the util packages";
  56.  script_summary(english:summary["english"]);
  57.  
  58.  script_category(ACT_GATHER_INFO);
  59.  
  60.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  61.  family["english"] = "Red Hat Local Security Checks";
  62.  script_family(english:family["english"]);
  63.  
  64.  script_dependencies("ssh_get_info.nasl");
  65.  
  66.  script_require_keys("Host/RedHat/rpm-list");
  67.  exit(0);
  68. }
  69.  
  70. include("rpm.inc");
  71. if ( rpm_check( reference:"util-linux-2.11f-17.7.2", release:"RHEL2.1") )
  72. {
  73.  security_hole(0);
  74.  exit(0);
  75. }
  76.  
  77. if ( rpm_exists(rpm:"util-", release:"RHEL2.1") )
  78. {
  79.  set_kb_item(name:"CVE-2002-0638", value:TRUE);
  80. }
  81.  
  82. set_kb_item(name:"RHSA-2002-137", value:TRUE);
  83.