0x01 漏洞回顾
漏洞描述:远程命令执行(Remote Code Execution)。
根据exploit-db显示,该漏洞是target_addr字段存在命令注入漏洞,漏洞poc传送门。
漏洞利用条件:需要身份认证。
该漏洞需要身份认证,部分设备的默认用户名/密码为:e8c/e8c。可利用此用户名密码成功登录设备。
漏洞影响:较大。
0x02 固件下载及解包
Netlink Gpon设备固件可以在官网下载到,传送门。
下载后,直接通过binwalk解包固件即可。
$ binwalk -Me HG323RW_UPGRADE_NETLINK_1.0.35-200817.tar
固件文件结构如下图所示(进查看三级目录结构)。