null字节交互错误被发现在telnetd_startup守护进程使用的代码构建一条临时密码允许用户生成一个telnet服务路由器,并确保telnet服务重启后仍然存在。通过一个精心制作的UDP数据包交换,未经过身份验证的攻击者在本地网络上可以利用这种零字节交互错误以这样一种方式,使那些短暂的密码可预测(1 -在- 94几率)。因为攻击者必须操作数据处理的OpenSSL函数RSA_public_decrypt(),成功利用此漏洞取决于填充物的使用RSA密码(cve - 2022 - 25218)。