使用硬编码的加密密钥对由telnetd_startup服务允许攻击者在局域网在设备上获得root shell / telnet。telnetd_startup的构建版本中包括22.5.9.163 K2的固件和版本的32.1.15.93 K3C固件(可能还有许多其他版本)包括私人和公共的RSA密钥。这里引用其余版本修订私钥,但离开了公钥不变。攻击者拥有私钥泄露可以通过脚本的UDP数据包交换,指示telnetd_startup产卵未经过身份验证的远程登录shell作为根用户,通过它们可以获得设备的完全控制。有限的结果availablility测试模型和版本的固件镜像不列在这里可能分享这个漏洞。