❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz

MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Návody a problémy s konfigurací.
BSDaemon
Příspěvky: 19
Registrován: 12 years ago

Re: MikroTik - BEZPECNOSTNI UPOZORNENI !!! DULEZITE - zablokovane MikroTiky

Příspěvekod BSDaemon » 6 years ago

hapi píše:potvrzen možná ne ale

MAJOR CHANGES IN v6.42.7:
----------------------
!) security - fixed vulnerabilities CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159;

což se do 6.40.8 nedostalo


Jenže nic z toho se netýka Winboxu a způsobu, jak vzdáleně získat credentials pro přihlášení.
Zatím si to neumím vysvětlit jinak, než že je útočník už musel znát.


CVE-2018-1156 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to stack buffer overflow through the license upgrade interface. This vulnerability could theoretically allow a remote authenticated attacker execute arbitrary code on the system.

CVE-2018-1157 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a memory exhaustion vulnerability. An authenticated remote attacker can crash the HTTP server and in some circumstances reboot the system via a crafted HTTP POST request.

CVE-2018-1158 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a stack exhaustion vulnerability. An authenticated remote attacker can crash the HTTP server via recursive parsing of JSON.

CVE-2018-1159 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a memory corruption vulnerability. An authenticated remote attacker can crash the HTTP server by rapidly authenticating and disconnecting.
0 x

whef
Příspěvky: 997
Registrován: 17 years ago

Příspěvekod whef » 6 years ago

Já osobně si to nemyslím, že by útočník znal heslo, spíš je to nějakou dírou ve starších verzích, jinak ta nově nahraná se zdá OK. těžko říct, jestli to někam neposílá data. Nesmazat to uživatele, tak si pomalu myslím, že to dělá mikrotik sám. U nových verzí to zatím nepozoruju. Proto si myslím, že kdyby to byl robot zlikviduje MK v jedné řadě veřejek, i když tam může být nahodilost.

BSDaemon píše:
hapi píše:potvrzen možná ne ale
MAJOR CHANGES IN v6.42.7:
----------------------
!) security - fixed vulnerabilities CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159;

což se do 6.40.8 nedostalo


Jenže nic z toho se netýka Winboxu a způsobu, jak vzdáleně získat credentials pro přihlášení.
Zatím si to neumím vysvětlit jinak, než že je útočník už musel znát.


CVE-2018-1156 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to stack buffer overflow through the license upgrade interface. This vulnerability could theoretically allow a remote authenticated attacker execute arbitrary code on the system.

CVE-2018-1157 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a memory exhaustion vulnerability. An authenticated remote attacker can crash the HTTP server and in some circumstances reboot the system via a crafted HTTP POST request.

CVE-2018-1158 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a stack exhaustion vulnerability. An authenticated remote attacker can crash the HTTP server via recursive parsing of JSON.

CVE-2018-1159 - Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a memory corruption vulnerability. An authenticated remote attacker can crash the HTTP server by rapidly authenticating and disconnecting.
0 x

BSDaemon
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod BSDaemon » 6 years ago

whef píše:Já osobně si to nemyslím, že by útočník znal heslo, spíš je to nějakou dírou ve starších verzích


Jenže já jsem tam neměl starou verzi. Naopak takovou u které v tuto chvíli není remote zranitelnost známá a naopak remote zranitelnost opravuje.

What's new in 6.40.8 (2018-Apr-23 11:34):

!) winbox - fixed vulnerability that allowed to gain access to an unsecured router;


Ale to už je teď fuk. Asi jsem špatně mačkal resetovací tlačítko, takže místo netinstallu jsem vyvolal factory reset. Takže pokud tam byl nějaký důkaz nebo něco, stejně už je v čoudu. Včetně konfigurace, bohužel...
To zase budu celé vymejšlet tejden.
0 x

mpcz
Příspěvky: 2779
Registrován: 19 years ago

Příspěvekod mpcz » 6 years ago

"Stará verze" je značně mlhavý pojem. Každopádně 6.40.8 o které píšeš, je děravá. Proto také útočník po průniku nahraje npk od fungl nové verze, pro jistotu stroj nerestartuje, aby neupoutal pozornost a očekává, že ho při laborování odpojíš/restartuješ sám. Tím se udělá upgrade na novou verzi, která je již trošku odolnější proti napadení. Samozřejmě, že průběh nemusí být úplně tento, ale je to nejčastější verze. Pak je nutné z jednoho stroje zjistit jméno/heslo a všechny ostatní "odvirovat". mpcz, 4.sep.2018
0 x

Uživatelský avatar
Myghael
Příspěvky: 1309
Registrován: 13 years ago

Příspěvekod Myghael » 6 years ago

BSDaemon píše:Ale to už je teď fuk. Asi jsem špatně mačkal resetovací tlačítko, takže místo netinstallu jsem vyvolal factory reset. Takže pokud tam byl nějaký důkaz nebo něco, stejně už je v čoudu. Včetně konfigurace, bohužel...
To zase budu celé vymejšlet tejden.


A proto se říká zálohovat, zálohovat, zálohovat. A nemám tím na mysli jen záložní soubory, ale hlavně export konfigurace, ten bez problému přežije změnu verze i železa (max. jsou potřeba nějaké úpravy). Takže až to za ten týden vymyslíš, tak si to hlavně někam ulož.

Dále platí to, co psal mpcz.
0 x
Si vis pacem, para bellum.

MikroTik, UBNT, Cisco, TP-Link... rozhoduje vhodnost toho či onoho pro konkrétní použití, ne jaké logo nalepili v Číně na krabici. Na tomto fóru vystupuji jen a pouze sám za sebe.

whef
Příspěvky: 997
Registrován: 17 years ago

Příspěvekod whef » 6 years ago

Nepozoruju problémy od verze 6.42.5 jinak stopy to za sebou žádné nenechá. Je tam upgrade na 6.42.7 automaticky, smaže to prvního uživatele, pokud tam jsou dva, dá se tam dostat a na první pohled nejeví známky infekce. Nedá to tam jiného uživatele, použe smaže uživatele.
0 x

mpcz
Příspěvky: 2779
Registrován: 19 years ago

Příspěvekod mpcz » 6 years ago

to whef: To je řeč o čem? mpcz, 4.sep.2018
0 x

BSDaemon
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod BSDaemon » 6 years ago

Myghael píše:
BSDaemon píše:Ale to už je teď fuk. Asi jsem špatně mačkal resetovací tlačítko, takže místo netinstallu jsem vyvolal factory reset. Takže pokud tam byl nějaký důkaz nebo něco, stejně už je v čoudu. Včetně konfigurace, bohužel...
To zase budu celé vymejšlet tejden.


A proto se říká zálohovat, zálohovat, zálohovat. Takže až to za ten týden vymyslíš, tak si to hlavně někam ulož.


Zálohování je pro sraby. ;-)
Já jsem to dřív zálohoval automaticky, každej den. Jenže se to časem nějak rozbilo a zatím nebyl čas to opravit. Je to doma, hobby... Bavím se tím po večerech. Rozumíš.

V práci zálohuju několik desítek mikrotiků a chodí to spolehlivě. Dělám backup i export a následně stahuju scp-čkem na zálohovací server. Akorát nebyl čas to přenést domů.
0 x

Uživatelský avatar
Myghael
Příspěvky: 1309
Registrován: 13 years ago

Příspěvekod Myghael » 6 years ago

Jo, nápodobně, v té práci teda. Doma mám pouze v texťáku uložený export, kterým si tu konfiguraci můžu obnovit, k tomu v jiném texťáku vypsané potřebné údaje (IP adresy, VLANy, zapojení portů a podobně), nějaké pravidelné zálohy síťových prvků nevedu, pouze jednou za čas ten texťák, kromě logů, mám syslog server. Jak se říká, kovářova kobyla chodí bosa. :D Minimálně ten texťák by u takové konfigurace co vymýšlíš týden asi bodnul, ať už jsi frajer jakýkoliv.
0 x
Si vis pacem, para bellum.

MikroTik, UBNT, Cisco, TP-Link... rozhoduje vhodnost toho či onoho pro konkrétní použití, ne jaké logo nalepili v Číně na krabici. Na tomto fóru vystupuji jen a pouze sám za sebe.

the.max
Příspěvky: 1306
Registrován: 17 years ago
Bydliště: Sudetten land
Kontaktovat uživatele:

Příspěvekod the.max » 6 years ago

Trochu OT:

Zlí jazykové tvrdí, že pokud někdo přijde o nějaká data, tak má poslat žádost do NSA, aby mu poslali jejich kopii. Já to zatím nezkoušel, řídím se pravidlem, že existují dva druhy dat. Ty zálohovaná a ty o které člověk přišel.
0 x
Vysoce odborných omylů se dopouští jen specialisté.

Jednou jsem se dotkl ukazováčkem UBNT a slezl mi z něho nehet. Od té doby na UBNT nesahám.

BSDaemon
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod BSDaemon » 6 years ago

Když už tady řešíme backup konfigurace, tady je moje troška do mlýna. Tímto scriptem pravidelně skrze cron obíhám všechny mikrotiky (tedy, všechny kromě toho domácího, abych byl přesný) a stahuji konfiguraci. Vytváří se adresářová struktura se jménem routeru a následně pod ním strom se zálohami. Je to dobré na archivaci a sledování změn.

Na routerech mám vytvořeného uživatele backup (viz $BACKUP_USER), pod kterým se tam script hlásí. Má omezené přihlášení pouze z IP adresy zálohovacího serveru a nastavené silné heslo, které jsem zahodil, aby se tam na něj nikdo nehlásil heslem, ale pouze přes SSH klíče. Do routerů je přidaný veřejný SSH klíč uživetele, pod kterým na serveru ten script běží.

Šlo by to ještě vylepšit v tom smyslu, že seznam routerů a jejich adres nebude součástí scriptu, ale bude v nějakém souboru. Zálohovací script si ho pak načte, rozparsuje a takto získané informace použije.

backup_rb.sh:

Kód: Vybrat vše

#!/bin/bash

SSH=/usr/bin/ssh
SCP=/usr/bin/scp

BACKUP_USER=backup

BK_TO=/srv/backup/mikrotik

#===============================================================================

function backup_router
{
 IDENT=$1
 IP=$2
 BK_FILE=${IDENT}_`date +%Y%m%d_%H%M`
 BK_PATH=${BK_TO}/${IDENT}
 DATE_DIR=`date +%Y/%m`

 echo $IDENT:
 mkdir -p ${BK_PATH}/${DATE_DIR}
 $SSH ${BACKUP_USER}@${IP} /system backup save dont-encrypt=yes name=${BK_FILE}
 $SSH ${BACKUP_USER}@${IP} /export file=${BK_FILE}

 $SCP ${BACKUP_USER}@${IP}:${BK_FILE}.backup ${BK_PATH}/${DATE_DIR}/
 $SCP ${BACKUP_USER}@${IP}:${BK_FILE}.rsc ${BK_PATH}/${DATE_DIR}/

 $SSH ${BACKUP_USER}@${IP} /file remove ${BK_FILE}.backup
 $SSH ${BACKUP_USER}@${IP} /file remove ${BK_FILE}.rsc

 rm -f ${BK_PATH}/${IDENT}_latest.backup
 rm -f ${BK_PATH}/${IDENT}_latest.rsc
 cp ${BK_PATH}/${DATE_DIR}/${BK_FILE}.backup ${BK_PATH}/${IDENT}_latest.backup
 cp ${BK_PATH}/${DATE_DIR}/${BK_FILE}.rsc ${BK_PATH}/${IDENT}_latest.rsc
}
#================================================================================

backup_router jmeno_routeru1 addr_routeru1
backup_router jmeno_routeru2 addr_routeru2

# atd.


Na zálohovacím serveru musí být v ~/.ssh/known_hosts veřejné SSH klíče těch routerů. Na snadnější naplnění používám následující script. Současně slouží k ověření, že sá do všech zařízení přes SSH automaticky přihlásit.

check_rb_login.sh:

Kód: Vybrat vše

#!/bin/bash

SSH=/usr/bin/ssh

USER=backup

#===============================================================================

function login_to_router
{
 IDENT=$1
 IP=$2

 echo $IDENT:

 $SSH ${USER}@${IP} /system identity print
}

#================================================================================

login_to_router jmeno_routeru1 addr_routeru1
login_to_router jmeno_routeru2 addr_routeru2

# atd.


Tímto způsobem lze budovat bázi konfigurací všech prvků sítě, což je zvlášť užitečné pro disaster recovery většího množství zařízení. Něco se podělá, sahnu pro poslední konfiguraci, nam*dám ji tam přes restore, podle potřeby před tím udělám factory reset nebo netinstall a není co řešit.

Třeba to bude někomu k užitku.
2 x

Uživatelský avatar
hapi
Příspěvky: 12989
Registrován: 18 years ago

Příspěvekod hapi » 6 years ago

nutnost veřejný ssh klíčů to dost kazí.
0 x
Supermicro + Mikrotik = SuperTik
high speed routery podle požadavků

BSDaemon
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod BSDaemon » 6 years ago

To si nemyslím. Přihlašování pomocí SSH klíčů je v dnešní době preferované. Ostatně s heslem, místo klíče, se automaticky nejspíš ani nepřihlásíš. Ani nevím jestli ssh čte heslo ze stdin. Pak by se možná dalo do něj přesměrovat. Asi jsem to nikdy nezkoušel, protože používám SSH klíče.
0 x

Uživatelský avatar
Myghael
Příspěvky: 1309
Registrován: 13 years ago

Příspěvekod Myghael » 6 years ago

Jako, dá se to... ale je ještě větší opruz posílat heslo, než nacpat do mikrotiku klíče, pokud si tedy neuděláš na tom mikrotiku jednoho uživatele, který bude bez hesla... Tomu zvláště nyní povolit přístup jen z konkrétní adresy/adres potřebných strojů, alespoň elementární obranu proti spoofingu to tak nějak předpokládá, jinak je to samozřejmě díra jak prase.
0 x
Si vis pacem, para bellum.

MikroTik, UBNT, Cisco, TP-Link... rozhoduje vhodnost toho či onoho pro konkrétní použití, ne jaké logo nalepili v Číně na krabici. Na tomto fóru vystupuji jen a pouze sám za sebe.

BSDaemon
Příspěvky: 19
Registrován: 12 years ago

Příspěvekod BSDaemon » 6 years ago

Aha, takže přihášení pomocí hesla se dá ohackovat přes sshpass.
0 x