Pull to refresh

Comments 27

известной ранее возможности активации режима разработчика

А можно поподробнее?
Тут Можете почитать подробнее, и не только об этом
В 6.42 трюк с получением shell не сработал, видимо прикрыли. Эх а было интересно…
Там директорию надо теперь в другом месте создавать. Чтобы она как пакет воспринималась. Но после патча и этой баги, даже такое уже не возможно.
Ясно, ну будем ждать утечку devel.npk, видимо у них он есть
Или ключей, чтобы его самим собрать и подписать
Хм. Интересненько! Так они уже выпустили фикс, если да, то как давно? Или большая часть устройств так и находится с этой неприятной дыркой?
пропатчили.
Да, множество устройств с дырой.
Насколько я понимаю, именно об этом микротик делал рассылку 28го марта по всем, у кого есть аккаунты на сайте микрота.

В этой этой теме они пишут, что уязвимости исправили 09.03.2017 в версии 6.38.5, хотя подробно там говорится только об уязвимости WebFig, интересно было бы увидеть комментарии от самих микротов.

Если в течении суток не отпишутся нигде, сам заведу тему у них на форуме))
То о чем вы говорите это совсем другая история Chimay-Red
Понял, да, но я не вижу, чтобы это фиксилось.
К сожалению, нет сейчас возможности протестировать на уязвимости самые новые прошивки, но уязвимости больше года…

Про Chimay-Red они выпустили отдельный пресс-релиз, а тут — тишина…

Не понял. А что, кто-то до сих пор хранит пароли пользователей, а не только солёные хэши?
Впрочнм, при наличии доступа и на запись это не очень важно...

С паролями в принципе два варианта PAP (Password Authentication Protocol) и CHAP (Challenge Handshake Authentication Protocol): по первому вы храните хэш, но передаёте пароль; по второму вы передаёте хэш, но храните пароль.
А скрипт из статьи где-то выложен?
Да, скрипт не помешал бы. Все-равно уязвимость уже закрыта
Рабочий эксплойт для этой уязвимости, добывающий логин с паролем, имеется в Router Scan, ещё с апреля месяца.
Спасибо! Я и забыл за этот инструмент
В сети уже есть примитивный PoC. Протокол общения я описал, даже есть пример как это выглядит в пакете. Так что не думаю что могут возникнуть сложности это всё повторить.

Возможно в будущем будет опубликована библиотека с реализацией этого протокола. Но пока так.
Я ещё в мае писал статью habr.com/post/359038
Но на некоторых ресурсах особо упёртые «админы» мне пытались доказать, что эта бага закрыта год назад.
И судя по собранной мною статистике ещё сотни тысяч устройств никак не защищены.
Лидер Бразилия, а за ней Россия. На третьем месте Индонезия.

Будет наукой для админов. Во внешний мир должен смотреть только ssh и то на левом порту. А лучше с порт кнокингом.
Все уязвимости говорят только о популярности микротика. Ведь раньше он никому не был интересен и никто его так не ковырял.

По мимо того, что RouterOS умеет дофиги без дополнительных лицензий, да и стоимость обучения ощутимо ниже, чем у той же Cisco (от 22к рублей MTCNA).

На этом MTCNA довольно хорошо рассматривают фаервол. Но MTCNA сильно отличается от CCNA, так что их цены и материал обучения сравнивать не стоит.

Спасибо автору за статью, вот PoC скрипта для получения файла passwd:
PoC
Тестил на RouterOS 6.39_x86 VMWare
Sign up to leave a comment.

Articles