<div dir="ltr">Jein, es geht hier um nen bug im ssh von routeros, den man am besten demonstrieren kann, wenn man sich zuvor ein root login verschafft.<div><br></div><div>lg Markus</div></div><div class="gmail_extra"><br><br>
<div class="gmail_quote">On Tue, Sep 3, 2013 at 9:28 PM, Clemens Hopfer <span dir="ltr"><<a href="mailto:datacop@wireloss.net" target="_blank">datacop@wireloss.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hi,<br>
<br>
das ist soweit ich seh genau der Weg, den Markus verwendet um aus der<br>
mikrotik-shell auszubrechen und die Dinger per ssh "aufzumachen". Dazu muss<br>
man allerdings bereits ein funktionierendes SSH login haben.<br>
<br>
Lg,<br>
Clemens<br>
<br>
Am Dienstag, 3. September 2013, 20:07:09 schrieb L. Aaron Kaplan:<br>
<div class="HOEnZb"><div class="h5">> Das koennte hier einige interessieren. Bei uns im Netz gibt es ein paar<br>
> Mikrotiks.<br>
> Begin forwarded message:<br>
> > <a href="http://www.exploit-db.com/exploits/28056/" target="_blank">http://www.exploit-db.com/exploits/28056/</a><br>
> ><br>
> > Mikrotik RouterOS sshd (ROSSSH) - Remote Preauth Heap Corruption<br>
> ><br>
> > During an audit the Mikrotik RouterOS sshd (ROSSSH) has been identified<br>
> > to have a remote previous to authentication heap corruption in its sshd<br>
> > component.<br>
> ><br>
> > Exploitation of this vulnerability will allow full access to the router<br>
> > device.<br>
> ><br>
> > This analysis describes the bug and includes a way to get developer<br>
> > access to recent versions of Mikrotik RouterOS<br>
> > using the /etc/devel-login file. This is done by forging a modified NPK<br>
> > file using a correct signature and logging<br>
> > into the device with username ‘devel’ and the password of the<br>
> > administrator. This will drop into a busybox shell for<br>
> > further researching the sshd vulnerability using gdb and strace tools<br>
> > that have been compiled for the Mikrotik busybox<br>
> > platform.<br>
> ><br>
> > Shodanhq.com shows >290.000 entries for the ROSSSH search term.<br>
> ><br>
> > The 50 megs Mikrotik package including the all research items can be<br>
> > downloaded here:<br>
> ><br>
> > <a href="http://www.farlight.org/mikropackage.zip" target="_blank">http://www.farlight.org/mikropackage.zip</a><br>
> > <a href="http://www.exploit-db.com/sploits/28056.zip" target="_blank">http://www.exploit-db.com/sploits/28056.zip</a></div></div><br>--<br>
Wien mailing list<br>
<a href="mailto:Wien@lists.funkfeuer.at">Wien@lists.funkfeuer.at</a><br>
<a href="https://lists.funkfeuer.at/mailman/listinfo/wien" target="_blank">https://lists.funkfeuer.at/mailman/listinfo/wien</a><br></blockquote></div><br></div>