home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-102.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  117 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12380);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0131", "CAN-2003-0147");
  13.  
  14.  name["english"] = "RHSA-2003-102: openssl";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated OpenSSL packages are available that fix a potential timing-based
  21.   attack and a modified Bleichenbacher attack.
  22.  
  23.   [Updated 30 May 2003]
  24.   Added missing i686 packages.
  25.  
  26.   OpenSSL is a commercial-grade, full-featured, open source toolkit that
  27.   implements the Secure Sockets Layer (SSL v2/v3) and Transport Layer
  28.   Security (TLS v1) protocols, and provides a full-strength general purpose
  29.   cryptography library.
  30.  
  31.   Researchers discovered a timing attack on RSA keys. Applications making
  32.   use of OpenSSL are generally vulnerable to such an attack, unless RSA
  33.   blinding has been turned on. OpenSSL does not use RSA blinding by default
  34.   and most applications do not enable RSA blinding.
  35.  
  36.   A local or remote attacker could use this attack to obtain the server\'s
  37.   private key by determining factors using timing differences on (1) the
  38.   number of extra reductions during Montgomery reduction, and (2) the use of
  39.   different integer multiplication algorithms (Karatsuba and normal).
  40.  
  41.   In order for an attack to be sucessful, an attacker must have good
  42.   network conditions that allow small changes in timing to be reliably
  43.   observed.
  44.  
  45.   Additionally, the SSL and TLS components for OpenSSL allow remote attackers
  46.   to perform an unauthorized RSA private key operation via a modified
  47.   Bleichenbacher attack. This attack (also known as the Klima-Pokorny-Rosa
  48.   attack) uses a large number of SSL or TLS connections using PKCS #1 v1.5
  49.   padding to cause OpenSSL to leak information regarding the relationship
  50.   between ciphertext and the associated plaintext.
  51.  
  52.   These erratum packages contain a patch provided by the OpenSSL group that
  53.   enables RSA blinding by default, and protects against the
  54.   Klima-Pokorny-Rosa attack.
  55.  
  56.   Because server applications are affected by these vulnerabilities, we
  57.   advise users to restart all services that use OpenSSL functionality or,
  58.   alternatively, reboot their systems after installing these updates.
  59.  
  60.  
  61.  
  62.  
  63. Solution : http://rhn.redhat.com/errata/RHSA-2003-102.html
  64. Risk factor : High';
  65.  
  66.  script_description(english:desc["english"]);
  67.  
  68.  summary["english"] = "Check for the version of the openssl packages";
  69.  script_summary(english:summary["english"]);
  70.  
  71.  script_category(ACT_GATHER_INFO);
  72.  
  73.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  74.  family["english"] = "Red Hat Local Security Checks";
  75.  script_family(english:family["english"]);
  76.  
  77.  script_dependencies("ssh_get_info.nasl");
  78.  
  79.  script_require_keys("Host/RedHat/rpm-list");
  80.  exit(0);
  81. }
  82.  
  83. include("rpm.inc");
  84. if ( rpm_check( reference:"openssl-0.9.6b-32.7", release:"RHEL2.1") )
  85. {
  86.  security_hole(0);
  87.  exit(0);
  88. }
  89. if ( rpm_check( reference:"openssl-devel-0.9.6b-32.7", release:"RHEL2.1") )
  90. {
  91.  security_hole(0);
  92.  exit(0);
  93. }
  94. if ( rpm_check( reference:"openssl-perl-0.9.6b-32.7", release:"RHEL2.1") )
  95. {
  96.  security_hole(0);
  97.  exit(0);
  98. }
  99. if ( rpm_check( reference:"openssl095a-0.9.5a-20.7", release:"RHEL2.1") )
  100. {
  101.  security_hole(0);
  102.  exit(0);
  103. }
  104. if ( rpm_check( reference:"openssl096-0.9.6-16.7", release:"RHEL2.1") )
  105. {
  106.  security_hole(0);
  107.  exit(0);
  108. }
  109.  
  110. if ( rpm_exists(rpm:"openssl-", release:"RHEL2.1") )
  111. {
  112.  set_kb_item(name:"CAN-2003-0131", value:TRUE);
  113.  set_kb_item(name:"CAN-2003-0147", value:TRUE);
  114. }
  115.  
  116. set_kb_item(name:"RHSA-2003-102", value:TRUE);
  117.