home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ssh_crc32.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  82 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10607);
  10.  script_bugtraq_id(2347);
  11.  script_version ("$Revision: 1.21 $");
  12.  script_cve_id("CVE-2001-0144");
  13.  if(defined_func("script_xref"))script_xref(name:"IAVA", value:"2001-A-0013");
  14.  
  15.  
  16.  name["english"] = "SSH1 CRC-32 compensation attack";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. You are running a version of SSH which is 
  21. older than version 1.2.32,
  22. or a version of OpenSSH which is older than
  23. 2.3.0.
  24.  
  25. This version is vulnerable to a flaw which allows
  26. an attacker to gain a root shell on this host.
  27.  
  28. Solution :
  29. Upgrade to version 1.2.32 of SSH which solves this problem,
  30. or to version 2.3.0 of OpenSSH
  31.  
  32. More information:
  33. http://www.core-sdi.com/advisories/ssh1_deattack.htm
  34.  
  35. Risk factor : High";
  36.     
  37.     
  38.  
  39.  script_description(english:desc["english"]);
  40.  
  41.  summary["english"] = "Checks for the remote SSH version";
  42.  summary["francais"] = "VΘrifie la version de SSH";
  43.  script_summary(english:summary["english"], francais:summary["francais"]);
  44.  
  45.  script_category(ACT_GATHER_INFO);
  46.  
  47.  
  48.  script_copyright(english:"This script is Copyright (C) 2001 Renaud Deraison",
  49.         francais:"Ce script est Copyright (C) 2001 Renaud Deraison");
  50.  family["english"] = "Gain root remotely";
  51.  family["francais"] = "Passer root α distance";
  52.  script_family(english:family["english"], francais:family["francais"]);
  53.  script_dependencie("ssh_detect.nasl");
  54.  script_require_ports("Services/ssh", 22);
  55.  exit(0);
  56. }
  57.  
  58. #
  59. # The script code starts here
  60. #
  61. include("backport.inc");
  62.  
  63. port = get_kb_item("Services/ssh");
  64. if(!port)port = 22;
  65.  
  66.  
  67. banner = get_kb_item("SSH/banner/" + port );
  68. if ( ! banner ) exit(0);
  69.  
  70. banner = tolower(get_backport_banner(banner:banner));
  71.  
  72. if("openssh" >< banner)
  73. {
  74.  if(ereg(pattern:"ssh-.*-openssh(-|_)((1\..*)|2\.[0-2])",
  75.      string:banner))security_hole(port);
  76. }
  77. else
  78. {
  79. if(ereg(pattern:"ssh-.*-1\.2\.(2[4-9]|3[01])", string:banner))
  80.     security_hole(port);
  81. }
  82.