home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ssh_dropbear.nasl < prev    next >
Text File  |  2005-01-14  |  1KB  |  57 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5. if(description)
  6. {
  7.  script_id(11821);
  8.  script_bugtraq_id(8439);
  9.  script_version ("$Revision: 1.4 $");
  10.  
  11.  name["english"] = "Dropbear SSH server format string vulnerability";
  12.  script_name(english:name["english"]);
  13.  
  14.  desc["english"] = "There is a format string vulnerability in all versions
  15. of the Dropbear SSH server up to and including version 0.34. An attacker
  16. may use this flaw to execute arbitrary code on the SSH server.
  17.  
  18. Solution: Upgrade to the latest version of the Dropbear SSH server.
  19.  
  20. Risk factor : High";
  21.  
  22.  script_description(english:desc["english"]);
  23.  
  24.  summary["english"] = "Checks remote SSH server type and version";
  25.  script_summary(english:summary["english"]);
  26.  
  27.  script_category(ACT_GATHER_INFO);
  28.  
  29.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  30.  family["english"] = "General";
  31.  script_family(english:family["english"]);
  32.  script_require_ports("Services/ssh", 22);
  33.  script_dependencies("ssh_detect.nasl");
  34.  exit(0);
  35. }
  36.  
  37. #
  38. # The script code starts here
  39. #
  40.  
  41. port = get_kb_item("Services/ssh");
  42. if (!port) port = 22;
  43.  
  44. banner = get_kb_item("SSH/banner/" + port );
  45. if ( ! banner ) exit(0);
  46.  
  47. banner = tolower(banner);
  48.  
  49. if("dropbear" >< banner)
  50. {
  51.     if (ereg(pattern:"ssh-.*-dropbear_0\.(([0-2].*)|3[0-4])", string:banner))
  52.     {
  53.         security_hole(port);
  54.     }
  55. }
  56.  
  57.