요약2세대 Starlink 라우터의 초기 captive portal (/setup)에서 ssid/password 파라미터 검증이 불충분하여 Stored/Reflected XSS가 발생한다. 이 XSS를 로컬 네트워크 내의 Dishy(안테나, 내부주소 192.168.100.1) 접근 버그와 체이닝하면, 공격자가 사용자의 브라우저를 통해 Dishy와 라우터를 원격으로 제어(예: 안테나 Stow/Unstow)할 수 있다. 취약점은 버전 2022.32.0에서 확인되었고, 패치(버전 2023.48.0 이상) 가 되었다.취약점 세부 사항취약 서비스/버전: Starlink Router Gen 2, 테스트된 버전 2022.32.0.취약 지점: http://192.168.1.1/setup (초기 captive porta..