IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec
2015-03-25T00:00:00
ID OPENVAS:95058 Type openvas Reporter Copyright (c) 2015 Greenbone Networks GmbH Modified 2017-11-23T00:00:00
Description
IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec.
Stand: 14. Ergänzungslieferung (14. EL).
###############################################################################
# OpenVAS Vulnerability Test
# $Id: GSHB_M5_021.nasl 7883 2017-11-23 11:22:59Z emoss $
#
# IT-Grundschutz, 14. EL, Maßnahme 5.021
#
# Authors:
# Thomas Rotter <thomas.rotter@greenbone.net>
#
# Copyright:
# Copyright (c) 2015 Greenbone Networks GmbH, http://www.greenbone.net
#
# This program is free software; you can redistribute it and/or modify
# it under the terms of the GNU General Public License version 2
# (or any later version), as published by the Free Software Foundation.
#
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA.
###############################################################################
if(description)
{
script_id(95058);
script_version("$Revision: 7883 $");
script_tag(name:"last_modification", value:"$Date: 2017-11-23 12:22:59 +0100 (Thu, 23 Nov 2017) $");
script_tag(name:"creation_date", value:"2015-03-25 10:14:11 +0100 (Wed, 25 Mar 2015)");
script_tag(name:"cvss_base", value:"0.0");
script_tag(name:"cvss_base_vector", value:"AV:N/AC:L/Au:N/C:N/I:N/A:N");
script_tag(name:"qod_type", value:"package");
script_name("IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec");
script_xref(name : "URL" , value : "http://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m05/m05021.html");
script_category(ACT_GATHER_INFO);
script_copyright("Copyright (c) 2015 Greenbone Networks GmbH");
script_family("IT-Grundschutz-15");
script_mandatory_keys("Compliance/Launch/GSHB-15");
script_dependencies ("GSHB/GSHB_SSH_r-tools.nasl", "GSHB/GSHB_WMI_OSInfo.nasl", "GSHB/GSHB_TFTP_s-option.nasl");
script_tag(name : "summary" , value :
"IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec.
Stand: 14. Ergänzungslieferung (14. EL).
");
exit(0);
}
include("itg.inc");
name = 'IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec\n';
gshbm = "IT-Grundschutz M5.021: ";
OSNAME = get_kb_item("WMI/WMI_OSNAME");
inetdconf = get_kb_item("GSHB/R-TOOL/inetdconf");
ftpusers = get_kb_item("GSHB/R-TOOL/ftpusers");
netrc = get_kb_item("GSHB/R-TOOL/netrc");
log = get_kb_item("GSHB/R-TOOL/log");
tftp = get_kb_item("GSHB/TFTP/s-option");
if (inetdconf >!< "noentry" && inetdconf >!< "none"){
Lst = split(inetdconf, keep:0);
for(i=0; i<max_index(Lst); i++){
if (Lst[i] =~ "^ftp.*") val_ftp = "yes";
if (Lst[i] =~ "^tftp.*") val_tftp = "yes";
if (Lst[i] =~ "^telnet.*") val_telnet = "yes";
}
}
if(OSNAME >!< "none"){
result = string("nicht zutreffend");
desc = string('Dieser Test bezieht sich auf UNIX/LINUX Systeme.\nFolgendes System wurde erkannt:\n' + OSNAME);
}else if(inetdconf == "windows") {
result = string("nicht zutreffend");
desc = string('Dieser Test bezieht sich auf UNIX/LINUX Systeme.\nDas System scheint ein Windows-System zu sein.');
}else if(inetdconf == "error"){
result = string("Fehler");
if(!log) desc = string("Beim Testen des Systems trat ein Fehler auf.");
if(log) desc = string("Beim Testen des Systems trat ein Fehler auf:\n" + log);
}else if (netrc != "not found" || val_tftp == "yes" || tftp == "fail" || val_telnet == "yes" || (val_ftp == "yes" && ftpusers == "noentry")){
result = string("nicht erfüllt");
if (netrc != "not found")desc = string('Es muss sichergestellt werden, dass keine .netrc-Dateien in den\nBenutzerverzeichnissen vorhanden sind oder dass sie leer sind\nund der Benutzer keine Zugriffsrechte auf diese hat. Folgende\n.netrc-Dateien wurden gefunden:\n' + netrc);
if (val_tftp == "yes") desc += string('\nDer Einsatz des Daemons tftpd muss verhindert werden (z. B.\ndurch Entfernen\ndes entsprechenden Eintrags in der Datei\n/etc/inetd.conf).');
if (val_ftp == "yes") desc += string('\nFühren Sie bitte einen NVT-Scan aus, um mögliche Sicherheits-\nlücken im installierten FTP-Server zu finden.');
if (val_ftp == "yes" && ftpusers == "noentry")desc += string('Es konnten keine Einträge in der Datei -/etc/ftpusers- gefunden\nwerden. In die Datei /etc/ftpusers sollten alle Benutzernamen\neingetragen werden, für die ein ftp-Zugang nicht erlaubt werden\nsoll. Hierzu gehören z. B. root, uucp und bin.');
if (val_ftp == "yes" && ftpusers != "none")desc += string('\nIn die Datei /etc/ftpusers sollten alle Benutzernamen\neingetragen werden, für die ein\nftp-Zugang nicht erlaubt\nwerden soll. Hierzu gehören z. B. root, uucp und bin. Folgende\nEinträge wurden in der Datei -/etc/ftpusers- gefunden: \n' + ftpusers);
if (val_telnet == "yes") desc += string('\nAuf dem Zilesystem wurde ein Telnet-Server in der\n-/etc/inetd.conf- gefunden. Sie sollten SSH anstelle von\ntelnet nutzen.');
if (tftp == "fail") desc += string('Es muss sichergestellt sein, dass beim Einsatz von tftp den\nBenutzern aus dem Login-Verzeichnis nur eingeschränkte\nDateizugriffe möglich sind. In diesem Fall war es möglich auf\ndie Datei -/etc/passwd- zuzugreifen. Starten Sie den\ntftp-Daemon mit der Option -s verzeichnis.');
}else{
result = string("erfüllt");
desc = string("Das System entspricht der Maßnahme 5.021.");
if (val_ftp == "yes") desc += string('\nFühren Sie bitte einen NVT-Scan aus, um mögliche\nSicherheitslücken im installierten FTP-Server zu finden.');
if (val_ftp == "yes" && ftpusers != "none")desc += string('\n\nIn die Datei /etc/ftpusers sollten alle Benutzernamen\neingetragen werden, für die ein ftp-Zugang nicht erlaubt werden\nsoll. Hierzu gehören z. B. root, uucp und bin. Folgende\nEinträge wurden in der Datei -/etc/ftpusers- gefunden: \n' + ftpusers);
}
if (!result){
result = string("Fehler");
desc = string('Beim Testen des Systems trat ein unbekannter Fehler auf\nbzw. es konnte kein Ergebnis ermittelt werden.');
}
set_kb_item(name:"GSHB/M5_021/result", value:result);
set_kb_item(name:"GSHB/M5_021/desc", value:desc);
set_kb_item(name:"GSHB/M5_021/name", value:name);
silence = get_kb_item("GSHB/silence");
if (!silence) itg_send_details (itg_id: 'GSHB/M5_021');
exit(0);
{"id": "OPENVAS:95058", "type": "openvas", "bulletinFamily": "scanner", "title": "IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec", "description": "IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec.\n\nStand: 14. Erg\u00e4nzungslieferung (14. EL).\n", "published": "2015-03-25T00:00:00", "modified": "2017-11-23T00:00:00", "cvss": {"score": 0.0, "vector": "NONE"}, "href": "http://plugins.openvas.org/nasl.php?oid=95058", "reporter": "Copyright (c) 2015 Greenbone Networks GmbH", "references": ["http://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m05/m05021.html"], "cvelist": [], "lastseen": "2017-11-24T15:17:22", "viewCount": 1, "enchantments": {"score": {"value": 0.0, "vector": "NONE", "modified": "2017-11-24T15:17:22", "rev": 2}, "dependencies": {"references": [], "modified": "2017-11-24T15:17:22", "rev": 2}, "vulnersScore": 0.0}, "pluginID": "95058", "sourceData": "###############################################################################\n# OpenVAS Vulnerability Test\n# $Id: GSHB_M5_021.nasl 7883 2017-11-23 11:22:59Z emoss $\n#\n# IT-Grundschutz, 14. EL, Ma\u00dfnahme 5.021\n#\n# Authors:\n# Thomas Rotter <thomas.rotter@greenbone.net>\n#\n# Copyright:\n# Copyright (c) 2015 Greenbone Networks GmbH, http://www.greenbone.net\n#\n# This program is free software; you can redistribute it and/or modify\n# it under the terms of the GNU General Public License version 2\n# (or any later version), as published by the Free Software Foundation.\n#\n# This program is distributed in the hope that it will be useful,\n# but WITHOUT ANY WARRANTY; without even the implied warranty of\n# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the\n# GNU General Public License for more details.\n#\n# You should have received a copy of the GNU General Public License\n# along with this program; if not, write to the Free Software\n# Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA.\n###############################################################################\n\nif(description)\n{\n script_id(95058);\n script_version(\"$Revision: 7883 $\");\n script_tag(name:\"last_modification\", value:\"$Date: 2017-11-23 12:22:59 +0100 (Thu, 23 Nov 2017) $\");\n script_tag(name:\"creation_date\", value:\"2015-03-25 10:14:11 +0100 (Wed, 25 Mar 2015)\");\n script_tag(name:\"cvss_base\", value:\"0.0\");\n script_tag(name:\"cvss_base_vector\", value:\"AV:N/AC:L/Au:N/C:N/I:N/A:N\");\n script_tag(name:\"qod_type\", value:\"package\");\n script_name(\"IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec\");\n script_xref(name : \"URL\" , value : \"http://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m05/m05021.html\");\n script_category(ACT_GATHER_INFO);\n script_copyright(\"Copyright (c) 2015 Greenbone Networks GmbH\");\n script_family(\"IT-Grundschutz-15\");\n script_mandatory_keys(\"Compliance/Launch/GSHB-15\");\n script_dependencies (\"GSHB/GSHB_SSH_r-tools.nasl\", \"GSHB/GSHB_WMI_OSInfo.nasl\", \"GSHB/GSHB_TFTP_s-option.nasl\");\n script_tag(name : \"summary\" , value :\n\"IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec.\n\nStand: 14. Erg\u00e4nzungslieferung (14. EL).\n\");\n\n exit(0);\n}\n\ninclude(\"itg.inc\");\n\nname = 'IT-Grundschutz M5.021: Sicherer Einsatz von telnet, ftp, tftp und rexec\\n';\n\ngshbm = \"IT-Grundschutz M5.021: \";\n\nOSNAME = get_kb_item(\"WMI/WMI_OSNAME\");\n\ninetdconf = get_kb_item(\"GSHB/R-TOOL/inetdconf\");\nftpusers = get_kb_item(\"GSHB/R-TOOL/ftpusers\");\nnetrc = get_kb_item(\"GSHB/R-TOOL/netrc\");\nlog = get_kb_item(\"GSHB/R-TOOL/log\");\ntftp = get_kb_item(\"GSHB/TFTP/s-option\");\n\nif (inetdconf >!< \"noentry\" && inetdconf >!< \"none\"){\n Lst = split(inetdconf, keep:0);\n for(i=0; i<max_index(Lst); i++){\n if (Lst[i] =~ \"^ftp.*\") val_ftp = \"yes\";\n if (Lst[i] =~ \"^tftp.*\") val_tftp = \"yes\";\n if (Lst[i] =~ \"^telnet.*\") val_telnet = \"yes\"; \n }\n}\n\nif(OSNAME >!< \"none\"){\n result = string(\"nicht zutreffend\");\n desc = string('Dieser Test bezieht sich auf UNIX/LINUX Systeme.\\nFolgendes System wurde erkannt:\\n' + OSNAME);\n}else if(inetdconf == \"windows\") {\n result = string(\"nicht zutreffend\");\n desc = string('Dieser Test bezieht sich auf UNIX/LINUX Systeme.\\nDas System scheint ein Windows-System zu sein.');\n}else if(inetdconf == \"error\"){\n result = string(\"Fehler\");\n if(!log) desc = string(\"Beim Testen des Systems trat ein Fehler auf.\");\n if(log) desc = string(\"Beim Testen des Systems trat ein Fehler auf:\\n\" + log);\n}else if (netrc != \"not found\" || val_tftp == \"yes\" || tftp == \"fail\" || val_telnet == \"yes\" || (val_ftp == \"yes\" && ftpusers == \"noentry\")){\n result = string(\"nicht erf\u00fcllt\");\n if (netrc != \"not found\")desc = string('Es muss sichergestellt werden, dass keine .netrc-Dateien in den\\nBenutzerverzeichnissen vorhanden sind oder dass sie leer sind\\nund der Benutzer keine Zugriffsrechte auf diese hat. Folgende\\n.netrc-Dateien wurden gefunden:\\n' + netrc);\n if (val_tftp == \"yes\") desc += string('\\nDer Einsatz des Daemons tftpd muss verhindert werden (z. B.\\ndurch Entfernen\\ndes entsprechenden Eintrags in der Datei\\n/etc/inetd.conf).');\n if (val_ftp == \"yes\") desc += string('\\nF\u00fchren Sie bitte einen NVT-Scan aus, um m\u00f6gliche Sicherheits-\\nl\u00fccken im installierten FTP-Server zu finden.');\n if (val_ftp == \"yes\" && ftpusers == \"noentry\")desc += string('Es konnten keine Eintr\u00e4ge in der Datei -/etc/ftpusers- gefunden\\nwerden. In die Datei /etc/ftpusers sollten alle Benutzernamen\\neingetragen werden, f\u00fcr die ein ftp-Zugang nicht erlaubt werden\\nsoll. Hierzu geh\u00f6ren z. B. root, uucp und bin.');\n if (val_ftp == \"yes\" && ftpusers != \"none\")desc += string('\\nIn die Datei /etc/ftpusers sollten alle Benutzernamen\\neingetragen werden, f\u00fcr die ein\\nftp-Zugang nicht erlaubt\\nwerden soll. Hierzu geh\u00f6ren z. B. root, uucp und bin. Folgende\\nEintr\u00e4ge wurden in der Datei -/etc/ftpusers- gefunden: \\n' + ftpusers); \n if (val_telnet == \"yes\") desc += string('\\nAuf dem Zilesystem wurde ein Telnet-Server in der\\n-/etc/inetd.conf- gefunden. Sie sollten SSH anstelle von\\ntelnet nutzen.');\n if (tftp == \"fail\") desc += string('Es muss sichergestellt sein, dass beim Einsatz von tftp den\\nBenutzern aus dem Login-Verzeichnis nur eingeschr\u00e4nkte\\nDateizugriffe m\u00f6glich sind. In diesem Fall war es m\u00f6glich auf\\ndie Datei -/etc/passwd- zuzugreifen. Starten Sie den\\ntftp-Daemon mit der Option -s verzeichnis.');\n}else{\n result = string(\"erf\u00fcllt\");\n desc = string(\"Das System entspricht der Ma\u00dfnahme 5.021.\");\n if (val_ftp == \"yes\") desc += string('\\nF\u00fchren Sie bitte einen NVT-Scan aus, um m\u00f6gliche\\nSicherheitsl\u00fccken im installierten FTP-Server zu finden.');\n if (val_ftp == \"yes\" && ftpusers != \"none\")desc += string('\\n\\nIn die Datei /etc/ftpusers sollten alle Benutzernamen\\neingetragen werden, f\u00fcr die ein ftp-Zugang nicht erlaubt werden\\nsoll. Hierzu geh\u00f6ren z. B. root, uucp und bin. Folgende\\nEintr\u00e4ge wurden in der Datei -/etc/ftpusers- gefunden: \\n' + ftpusers);\n}\n\n\nif (!result){\n result = string(\"Fehler\");\n desc = string('Beim Testen des Systems trat ein unbekannter Fehler auf\\nbzw. es konnte kein Ergebnis ermittelt werden.'); \n}\n\nset_kb_item(name:\"GSHB/M5_021/result\", value:result);\nset_kb_item(name:\"GSHB/M5_021/desc\", value:desc);\nset_kb_item(name:\"GSHB/M5_021/name\", value:name);\n\nsilence = get_kb_item(\"GSHB/silence\");\nif (!silence) itg_send_details (itg_id: 'GSHB/M5_021');\n\nexit(0);\n", "naslFamily": "IT-Grundschutz-15"}