mpcz píše:Dík, zdá se, že na tom něco bude. Sice tomu dopodrobna nerozumím, možná by to chtělo více rozpitvat, ale čemu už vůbec nerozumím, je to, že Sergej mi napsal, že ten soubor vznikl přirozenou cestou. Moc jsem tomu nevěřil a teď o to míň.
pokud ten file mel jmeno ve stejnem tvaru tak silne pochybuju - ledaze by nejaky autobackup v MT vytvarel podobne jmeno (backup nepouzivame netusim). Pokud zadny autobackup v ROSu neni (nechova se podobne) pak by Sergej mel zavetrit pokud by mu nekdo ukazal ten github repository
mpcz píše:Dalo by se to více ozřejmit, pro ty méně chápavé, co ten skript dělá? A třeba i popis celého předpokládaného děje od počátku i když je to zatím pouze teorie? A proč tam vůbec ten backup útočník potřebuje? Cca 3 dni před tím incidentem tam byla verze 6.42.1 a změněno heslo, které nikde jinde nebylo. Že by ho uhodl, tomu moc nevěřím. Dík. mpcz, 8.jun.2018
moc jsem to nestudoval ale vypada to, ze backup resp restore backup mechanismus je pouzivat k tomu exploitovani. Utocnik musi mit pristup na MT (jmeno/heslo) aby byl schopen vyrobit backup file. Ten si stahne, pak na nej posle skript (exploit_b.py), ten backup file zmodifikuje. Soubor se nahraje zpet na MT a pak se udela restore (system backup load...), ktery vyuzije nejakou bezpecnostni diru v mechanismu aplikovani backupu a je to. Pak by mel fungovat devel mode = primy shell v telnetu. zatim jsem nezkousel ale asi to nebude marne - podivat se jak vypada linux od MT zevnitr
K cemu to utocnik potrebuje? Jakmile ziskal shell pristup primo k linuxu, muze si delat co chce. Instalovat libovolne binarky, menit CFG. Cili idealni pro botnet...
na forum.mikrotik.com ani v changelozich jsem nenasel ze by se to resilo tak jsem se pro sichr zeptal:
https://forum.mikrotik.com/viewtopic.php?f=2&t=135423