home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-052.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  127 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12364);
  11.  script_version ("$Revision: 1.4 $");
  12.  if ( NASL_LEVEL >= 2191 ) script_cve_id("CAN-2003-0028", "CAN-2003-0072", "CAN-2003-0082", "CAN-2003-0138", "CAN-2003-0139", "CAN-2004-0772", "CVE-2002-0036", "CVE-2003-0058", "CVE-2003-0059");
  13.  
  14.  name["english"] = "RHSA-2003-052: krb";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated kerberos packages fix a number of vulnerabilities found in MIT
  21.   Kerberos.
  22.  
  23.   Kerberos is a network authentication system. The MIT Kerberos team
  24.   released an advisory describing a number of vulnerabilities that affect the
  25.   kerberos packages shipped by Red Hat.
  26.  
  27.   An integer signedness error in the ASN.1 decoder before version 1.2.5
  28.   allows remote attackers to cause a denial of service via a large unsigned
  29.   data element length, which is later used as a negative value. The Common
  30.   Vulnerabilities and Exposures project has assigned the name CAN-2002-0036
  31.   to this issue.
  32.  
  33.   The Key Distribution Center (KDC) before version 1.2.5 allows remote,
  34.   authenticated, attackers to cause a denial of service (crash) on KDCs
  35.   within the same realm via a certain protocol request that:
  36.  
  37.   - causes a null pointer dereference (CAN-2003-0058).
  38.  
  39.   - causes the KDC to corrupt its heap (CAN-2003-0082).
  40.  
  41.   A vulnerability in Kerberos before version 1.2.3 allows users from
  42.   one realm to impersonate users in other realms that have the same
  43.   inter-realm keys (CAN-2003-0059).
  44.  
  45.   The MIT advisory for these issues also mentions format string
  46.   vulnerabilities in the logging routines (CAN-2003-0060). Previous versions
  47.   of the kerberos packages from Red Hat already contain fixes for this issue.
  48.  
  49.   Vulnerabilities have been found in the implementation of support for
  50.   triple-DES keys in the implementation of the Kerberos IV authentication
  51.   protocol included in MIT Kerberos (CAN-2003-0139).
  52.  
  53.   Vulnerabilities have been found in the Kerberos IV authentication protocol
  54.   which allow an attacker with knowledge of a cross-realm key that is shared
  55.   with another realm to impersonate any principal in that realm to any
  56.   service in that realm. This vulnerability can only be closed by disabling
  57.   cross-realm authentication in Kerberos IV (CAN-2003-0138).
  58.  
  59.   Vulnerabilities have been found in the RPC library used by the kadmin
  60.   service in Kerberos 5. A faulty length check in the RPC library exposes
  61.   kadmind to an integer overflow which can be used to crash kadmind
  62.   (CAN-2003-0028).
  63.  
  64.   All users of Kerberos are advised to upgrade to these errata packages,
  65.   which disable cross-realm authentication by default for Kerberos IV and
  66.   which contain backported patches to correct these issues.
  67.  
  68.  
  69.  
  70.  
  71. Solution : http://rhn.redhat.com/errata/RHSA-2003-052.html
  72. Risk factor : High';
  73.  
  74.  script_description(english:desc["english"]);
  75.  
  76.  summary["english"] = "Check for the version of the krb packages";
  77.  script_summary(english:summary["english"]);
  78.  
  79.  script_category(ACT_GATHER_INFO);
  80.  
  81.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  82.  family["english"] = "Red Hat Local Security Checks";
  83.  script_family(english:family["english"]);
  84.  
  85.  script_dependencies("ssh_get_info.nasl");
  86.  
  87.  script_require_keys("Host/RedHat/rpm-list");
  88.  exit(0);
  89. }
  90.  
  91. include("rpm.inc");
  92. if ( rpm_check( reference:"krb5-devel-1.2.2-24", release:"RHEL2.1") )
  93. {
  94.  security_hole(0);
  95.  exit(0);
  96. }
  97. if ( rpm_check( reference:"krb5-libs-1.2.2-24", release:"RHEL2.1") )
  98. {
  99.  security_hole(0);
  100.  exit(0);
  101. }
  102. if ( rpm_check( reference:"krb5-server-1.2.2-24", release:"RHEL2.1") )
  103. {
  104.  security_hole(0);
  105.  exit(0);
  106. }
  107. if ( rpm_check( reference:"krb5-workstation-1.2.2-24", release:"RHEL2.1") )
  108. {
  109.  security_hole(0);
  110.  exit(0);
  111. }
  112.  
  113. if ( rpm_exists(rpm:"krb-", release:"RHEL2.1") )
  114. {
  115.  set_kb_item(name:"CAN-2003-0028", value:TRUE);
  116.  set_kb_item(name:"CAN-2003-0072", value:TRUE);
  117.  set_kb_item(name:"CAN-2003-0082", value:TRUE);
  118.  set_kb_item(name:"CAN-2003-0138", value:TRUE);
  119.  set_kb_item(name:"CAN-2003-0139", value:TRUE);
  120.  set_kb_item(name:"CAN-2004-0772", value:TRUE);
  121.  set_kb_item(name:"CVE-2002-0036", value:TRUE);
  122.  set_kb_item(name:"CVE-2003-0058", value:TRUE);
  123.  set_kb_item(name:"CVE-2003-0059", value:TRUE);
  124. }
  125.  
  126. set_kb_item(name:"RHSA-2003-052", value:TRUE);
  127.