Comments 9
Итак понятно что это ДЛИНК
Но если в прошивке есть «гостевой» режим без авторизации, где можно только статистику посмотреть или хост пингануть, то да, это серьёзная уязвимость, позволяющая без авторизации выполнять произвольные команды.
Что-то подобное есть в прошивке GPON-роутера от OEM-китайцев, только там это проявляется в виде выхода из ограниченного ssh/telnet шелла для поддержки (с захардкоженным логином (совпадает с названием провайдера) и паролем из 6 символов из [a-z], даром что в WAN не торчит). Там в форме valid command<пробел>;shell command.
Помимо этого в прошивке есть несколько "красивых" решений вроде захардкоженного 1.1.1.1 на мультикаст-интерфейсе или принудительной соли VENDORNAME для всех паролей в passwd-файлах (хэши с другой солью не продходят проверку).
Эта уязвимость на сайтах и форумах уже пару лет лежит, так что, думаю, провайдеру на неё просто плевать, а людям это наоборот единственный способ получить полноценный шелл и нормально "исправить" работу роутера.
Но устройства, подключенные к Wi-Fi почему-то интернет не получали. Я полез разбираться.Я переживаю. Шалость в итоге удалась?
История одной НЕ уязвимости