Ja, hatten wir aber kürzlich schon mal (wenn AVM nicht schon wieder geändert hat - kann aber auch woanders gewesen sein, daß ich mich darüber unterhalten habe) ... der Start von SIAB läuft jetzt ganz normal über den "ctlmgr" (hat sein eigenes "ui module" als "shellinabox" spendiert bekommen) und der GUI-Button setzt nur noch die passenden Werte über das Lua-Interface (sowohl bei Starten als auch beim Stoppen in der Variablen "running") und das, was der Launcher bisher machte (Box-Zertifikat über File-Descriptor und das Kennwort dafür bereitstellen), übernimmt wohl jetzt auch der "ctlmgr" direkt (bzw. die libcmapi.so).
Wenn dann kein Unterschied mehr zwischen intern und extern gemacht wird bei der TLS-"Pflicht", braucht es zwar trotzdem noch irgendeine Unterscheidung, ob ein Nutzer sich aus dem Internet anmelden darf oder nicht, aber auch dafür gibt es ja Tools in der Firmware, die das feststellen, woher der User nach Ansicht des FRITZ!OS zugreift - keine Ahnung, ob der "ctlmgr" die hier auch verwendet.
Geht die Shell überhaupt noch von extern? Inzwischen ist das ja kein CGI-Aufruf mehr (der über den HTTP-Server "getunnelt" würde), sondern direkt einer mit Port-Angabe und über JS wird automatisch ein "window.open" gemacht für die entsprechende URL mit HTTP(S)-Präfix ... wird der Port eigentlich automatisch extern mit freigegeben beim Start einer Instanz?
Es gibt zwar "ctlmgr"-Variablen für "secured" und "port" bei "shellinabox", aber zumindest im GUI keine Möglichkeit, das einzustellen - ich weiß auch nicht, ob es irgendwo in einer Datei persistent gespeichert wird (vielleicht schaut ja mal ein Verwender der Inhouse-Versionen nach bei sich).
-------------------------------------------------------------------------
Solange die Programme, welche ich bei "modfs" brauche und sie deshalb auch mitliefere (BusyBox, OpenSSL, SquashFS-Tools), statisch gelinkt sind, sollten sie auch unter einer 06.98-irgendwas arbeiten können - ich nehme mal an, daß sich "unterstützt" darauf bezieht und nicht auf die Frage, ob man auch eine 06.98-Labor modifizieren kann (von einer 06.93 - oder früher - aus).
Ich glaube auch nicht, daß ich vor FRITZ!OS 7 und den zugehörigen OSS-Paketen irgendwelche Anstrengungen unternehmen werde, das vorher selbst zu "entziffern" (vielleicht macht es ja irgendein Freetz-Developer). Wenn es so wie bisher (oder "wie immer") läuft, gibt es aber auch dann immer noch genug zu tun (wenn AVM die Pakete veröffentlicht hat), um tatsächlich eine passende und funktionierende Konfiguration für Kernel, C-Library und BusyBox zu erkunden - ich lasse mich aber auch gerne positiv überraschen.
In jedem Fall habe ich vor ein paar Tagen mal AVM angeschrieben und nach den OSS-Paketen für diverse Modelle und aktuelle Versionen gefragt - mit der Antwort kam die Bitte, mich ein paar Tage zu gedulden, der Wunsch wurde an die Verantwortlichen weitergeleitet. Wenn der dann erst mal "erfüllt" ist, kann man sich ja mal dem Thema "neue Labor-Versionen" zuwenden und bei AVM nachfragen, wann mit einer Veröffentlichung der OSS-Pakete zu rechnen wäre.
Im Moment aktualisiere ich gerade mal meinen Freetz-Fork und baue ein paar zusätzliche Pakete ... wenn irgendjemand einen SSH-Server auf der Box betreibt, kann ich ihm den Einsatz von ED25519-Keys nur wärmstens empfehlen. Ich habe bisher immer einen angepaßten "dropbear" mit dem Box-Zertifikat benutzt und da das auch mein eigenes war und einen 4K-Schlüssel für RSA benutzte, dauerte der SSH-Kex schon mal bis zu 10 Sekunden bei einer 7490. Ersetzt man das mit einem "sshd" aus dem OpenSSH-Paket und verwendet ED25519-Keys, ist das in max. 2 Sekunden erledigt (das ist dann wieder "sshfs" tauglich, auch mit Automounter) - dafür muß man sich dann selbst darum kümmern, wie man den privaten Schlüssel für den Host-Key absichert (aber auch dafür gibt es ja Lösungen, wenn man ein OpenSSL-Binary für die Box hat). Zusätzlich hat OpenSSH auch noch den Vorteil, daß man es fast vollständig zur Laufzeit konfigurieren kann, was bei "dropbear" auch schon mal bei den meisten Optionen zur Compile-Time erfolgen muß.
Wie auch immer ... wer irgendwelche Binaries aus dem "binaries"-Branch im YourFritz-Repo im Zuge von "modfs" in seine Firmware einbauen läßt, findet jetzt neue Versionen für MIPS- und x86-Prozessoren (erstellt mit dem 6490-Branch aus dem Freetz-Fork von @f-666) im Repo - die MIPS-Versionen sind für VR9 und GRX5 geeignet und inzwischen gibt es dort auch ein statisch gelinktes "openvpn"-Binary für die jeweilige Architektur. Den "dropbear" habe ich für den ATOM schon gar nicht mehr bauen lassen - auch wenn der ATOM sicherlich keine 10 Sekunden für KEX braucht bei RSA-4096 ... die Verwendung von OpenSSH ist mir dann einfach sympathischer und Speicherverbrauch/Dateigröße spielen hier auch nicht wirklich eine so wichtige Rolle, daß man sich für "dropbear" entscheiden müßte (schon gar nicht, wenn man alles statisch linken läßt) - im Gegensatz zum Key-Format von "dropbear" kann man die Keys für OpenSSH auch wieder mit OpenSSL verwalten, wenn man auf die Utilities dafür (z.B. "ssh-keygen") verzichten will.