home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / smtp_ms02-037.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  88 lines

  1. #
  2. # This script was written by Michael Scheidell SECNAP Network Security
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. #
  7.  
  8. if(description)
  9. {
  10.  script_id(11053);
  11.  script_bugtraq_id(5306);
  12.  script_version("$Revision: 1.8 $");
  13.  script_cve_id("CVE-2002-0698");
  14.  name["english"] = "IMC SMTP EHLO Buffer Overrun";
  15.  script_name(english:name["english"]);
  16.  
  17.  desc["english"] = " A security vulnerability results
  18. because of an unchecked buffer in the IMC code that
  19. generates the response to the EHLO protocol command.
  20. If the buffer were overrun with data it would result in
  21. either the failure of the IMC or could allow the
  22. attacker to run code in the security context of the IMC,
  23. which runs as Exchange5.5 Service Account.
  24.  
  25. ** Nessus only uses the banner header to determine
  26.    if this vulnerability exists and does not check
  27.    for or attempt an actual overflow.
  28.  
  29. Solution : see
  30. http://www.microsoft.com/technet/security/bulletin/MS02-037.mspx
  31.  
  32. Risk factor : Medium";
  33.  
  34.  script_description(english:desc["english"]);
  35.             
  36.   summary["english"] = "Checks to see if remote IMC SMTP version is vulnerable to buffer overflow";
  37.  script_summary(english:summary["english"]);
  38.  
  39.  script_category(ACT_GATHER_INFO);
  40.  
  41.  script_copyright(english:"This script is Copyright (C) 2002 SECNAP Network Security, LLC");
  42.  
  43.  family["english"] = "SMTP problems";
  44.  script_family(english:family["english"]);
  45.  script_dependencie("find_service.nes", "smtpserver_detect.nasl");
  46.  script_require_keys("SMTP/microsoft_esmtp_5");
  47.  script_require_ports("Services/smtp", 25);
  48.  exit(0);
  49. }
  50.  
  51. include("smtp_func.inc");
  52.  
  53. port = get_kb_item("Services/smtp");
  54. if(!port)port = 25;
  55. data = get_smtp_banner(port:port);
  56. if(!data)exit(0);
  57.  
  58. if(!egrep(pattern:"^220.*Microsoft Exchange Internet.*", 
  59.      string:data))exit(0);
  60.  
  61. # needs to be 5.5.2656.59 or GREATER.
  62. # this good:
  63.  
  64. #220 proliant.fdma.com ESMTP Server (Microsoft Exchange
  65. #Internet Mail Service 5.5.2656.59) ready
  66.  
  67. #this old:
  68.  
  69. #220 proliant.fdma.com ESMTP Server (Microsoft Exchange
  70. #Internet Mail Service 5.5.2653.13) ready
  71.  
  72. if(egrep(string:data, pattern:"Service.5\.[6-9]"))
  73.   exit(0);
  74.  
  75. if(egrep(string:data, pattern:"Service.5\.5\.[3-9]"))
  76.   exit(0);
  77.  
  78. if(egrep(string:data, pattern:"Service.5\.5\.2[7-9]"))
  79.   exit(0);
  80.  
  81. if(egrep(string:data, pattern:"Service.5\.5\.26[6-9]"))
  82.   exit(0);
  83.  
  84. if(egrep(string:data, pattern:"Service.5\.5\.265[6-9]"))
  85.   exit(0);
  86. security_warning(port);
  87.  
  88.