home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / redhat-RHSA-2003-224.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  101 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # The text of this plugin is (C) Red Hat Inc.
  6.  
  7. if ( ! defined_func("bn_random") ) exit(0);
  8. if(description)
  9. {
  10.  script_id(12407);
  11.  script_version ("$Revision: 1.4 $");
  12.  script_cve_id("CAN-2003-0190");
  13.  
  14.  name["english"] = "RHSA-2003-224: openssh";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = '
  19.  
  20.   Updated OpenSSH packages are now available. These updates close an
  21.   information leak caused by sshd\'s interaction with the PAM system.
  22.  
  23.   OpenSSH is a suite of network connectivity tools that can be used to
  24.   establish encrypted connections between systems on a network and can
  25.   provide interactive login sessions and port forwarding, among other
  26.   functions.
  27.  
  28.   When configured to allow password-based or challenge-response
  29.   authentication, sshd (the OpenSSH server) uses PAM (Pluggable
  30.   Authentication Modules) to verify the user\'s password. Under certain
  31.   conditions, OpenSSH versions prior to 3.6.1p1 reject an invalid
  32.   authentication attempt without first attempting authentication using PAM.
  33.  
  34.   If PAM is configured with its default failure delay, the amount of time
  35.   sshd takes to reject an invalid authentication request varies widely enough
  36.   that the timing variations could be used to deduce whether or not an
  37.   account with a specified name existed on the server. This information
  38.   could then be used to narrow the focus of an attack against some other
  39.   system component.
  40.  
  41.   These updates contain backported fixes that cause sshd to always attempt
  42.   PAM authentication when performing password and challenge-response
  43.   authentication for clients.
  44.  
  45.  
  46.  
  47.  
  48. Solution : http://rhn.redhat.com/errata/RHSA-2003-224.html
  49. Risk factor : High';
  50.  
  51.  script_description(english:desc["english"]);
  52.  
  53.  summary["english"] = "Check for the version of the openssh packages";
  54.  script_summary(english:summary["english"]);
  55.  
  56.  script_category(ACT_GATHER_INFO);
  57.  
  58.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  59.  family["english"] = "Red Hat Local Security Checks";
  60.  script_family(english:family["english"]);
  61.  
  62.  script_dependencies("ssh_get_info.nasl");
  63.  
  64.  script_require_keys("Host/RedHat/rpm-list");
  65.  exit(0);
  66. }
  67.  
  68. include("rpm.inc");
  69. if ( rpm_check( reference:"openssh-3.1p1-8", release:"RHEL2.1") )
  70. {
  71.  security_hole(0);
  72.  exit(0);
  73. }
  74. if ( rpm_check( reference:"openssh-askpass-3.1p1-8", release:"RHEL2.1") )
  75. {
  76.  security_hole(0);
  77.  exit(0);
  78. }
  79. if ( rpm_check( reference:"openssh-askpass-gnome-3.1p1-8", release:"RHEL2.1") )
  80. {
  81.  security_hole(0);
  82.  exit(0);
  83. }
  84. if ( rpm_check( reference:"openssh-clients-3.1p1-8", release:"RHEL2.1") )
  85. {
  86.  security_hole(0);
  87.  exit(0);
  88. }
  89. if ( rpm_check( reference:"openssh-server-3.1p1-8", release:"RHEL2.1") )
  90. {
  91.  security_hole(0);
  92.  exit(0);
  93. }
  94.  
  95. if ( rpm_exists(rpm:"openssh-", release:"RHEL2.1") )
  96. {
  97.  set_kb_item(name:"CAN-2003-0190", value:TRUE);
  98. }
  99.  
  100. set_kb_item(name:"RHSA-2003-224", value:TRUE);
  101.