저자는 RIGOL 오실로스코프에 웹 인터페이스가 있다는 것을 발견하고 펌웨어를 분석하기로 결정했습니다. 펌웨어에서 파일을 추출하여 QEMU에서 오실로스코프의 소프트웨어를 에뮬레이션할 수 있었습니다. 웹 제어 애플리케이션을 분석하던 중, 저자는 changepwd.cgi 바이너리에서 명령 인젝션 취약점을 발견했습니다. 이 취약점을 통해 공격자는 pass0 필드를 비워두고 pass1 필드에 명령을 입력함으로써 임의의 명령을 실행할 수 있었습니다. 작성자는 인증할 필요 없이 간단한 curl 명령으로 이 취약점을 익스플로잇할 수 있었습니다. 작성자는 이 취약점을 RIGOL에 알렸지만 적시에 응답을 받지 못했습니다. 그 후 작성자는 취약점을 공개하기로 결정했습니다.원문: https://tortel.li/post/i..