Nessus et metasploit, test d'intrusion.

canard -  
 bob -
Chalut!

J'ai une question. Testant la sécurité de mon site avec nessus, celui-ci me signale deux grosses failles. Comme des gens sont payés pour s'en occuper, j'ose pas trop y croire. Pourtant, je demeure inquiet.

M'y connaissant un tout petit peu en informatique je me suis dit que j'allais vérifier si je payais pas des types pour rien...

Donc je lance nessus sur mon ip et moila ce qu'il m'affiche :

_________________________________________
php4/5 Vulnerabilities

The remote host is running a version of PHP which is older than 5.0.3 or
4.3.10.

The remote version of this software is vulnerable to various security
issues which may, under certain circumstances, to execute arbitrary code
on the remote host, provided that we can pass arbitrary data to some
functions, or to bypass safe_mode.

See also : http://www.php.net/ChangeLog-5.php#5.0.3
Solution : Upgrade to PHP 5.0.3 or 4.3.10
Risk factor : High
CVE : CVE-2004-1018, CVE-2004-1019, CVE-2004-1020, CVE-2004-1063, CVE-2004-1064, CVE-2004-1065
BID : 11964, 11981, 11992, 12045
Other references : OSVDB:12410

Nessus ID : 15973

________________________________
php PHP_Variables Memory Disclosure

The remote host is running a version of PHP which is older than 5.0.2 or
4.39.

The remote version of this software is vulnerable to a memory disclosure
vulnerability in PHP_Variables. An attacker may exploit this flaw to
remotely read portions of the memory of the httpd process on the remote host.

See also : http://www.php.net/ChangeLog-5.php#5.0.2
Solution : Upgrade to PHP 5.0.2 or 4.3.9
Risk factor : High
BID : 11334

Nessus ID : 15436

C'est plutot inquiétant, non?

On m'a parlé de metasploit, et j'aimerais vérifier par moi-meme mon site plutot que d'informer qui que ce soit d'autre de la faille :s

Ma question est simple : comment trouver la correspondance entre ce que me dit Nessus, et les "exploit" et "playloads" de metasploit.

Si vraiment ca n'est pas possible a faire par soit-meme, j'enverrais ce rapport nessus au cabinet de sécurité du site :/
A voir également:

2 réponses

canard
 
pas d'idée ? =)
0
maurice
 
1° vérifier qu'il ne s'agit pas d'un faux positif. Quelle est la version de php sur le serveur.
2° de quand datent les derniers scans conduits sur le service web et de quand datent les plugins jouées par nessus. Si les plugins sont plus récents que la date du scan, il est normal que cette faille n'ait pas été remontée.
0
canard
 
Pas encore de réponse de l'entreprise...
0
canard
 
Ils ne me croient pas! C'est quand meme incroyable ca...
Ils disent que j'ai du faire une erreur... Faut absoluement que je parvienne a leur montrer :s
0
bob > canard
 
C'est normal, ils se pensent supérieur ces gens et ne connaîssent souvent pas grand chose... Faites quand même attention à ce genre de tests, car certaines compagnies considèrent ça comme des tentatives de hacking et peuvent vous faire suer...
0