CVE-2021-45382 er en Fjernbetjening af kode (RCE) sårbarhed i D-Link routere. Mere specifikt, alle serier af H/W-revisioner D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, og DIR-836L routere via DDNS-funktionen i ncc2 binær fil, påvirkes, ifølge den officielle CVE-rådgivning.
Mere om CVE-2021-45382
Men, i stedet for at lappe sårbarheden, D-Link råder brugerne til at afbryde forbindelsen, fordi modellerne er ved at nå deres end-of-life (EOL) punkt.
D-Link siger, at de berørte modeller, der har nået EOL, er følgende: DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, og DIR-836L alle serier, plus alle hardwarerevisioner. Den sidste opdatering blev udgivet i december 19, 2021.
Sårbarheden stammer fra det såkaldte Dynamic Domain Name System, snart DDNS, som gør det muligt for systemer at overvinde problemer relateret til dynamiske IP-adresser.
Hvad angår ncc2-tjenesten, det kunne muliggøre grundlæggende firmware- og sprogfilopgraderinger på berørte modeller ved hjælp af webgrænsefladen. Tjenesten på de nævnte routere var blevet leveret med en række tilgængelige diagnostiske kroge, gør det muligt at blive ringet op uden godkendelse.
Cybersecurity and Infrastructure Security Agency, kort kendt som CISA, har tilføjet CVE-2021-45382 sårbarheden til sit katalog over udnyttede fejl. Hvis du er ejer af en sårbar D-Link router af de nævnte modeller, Det anbefales kraftigt at frakoble enheden og erstatte den med en understøttet. Det er ikke sikkert at bruge en enhed, der har nået sin udtjente kapacitet.
“Hvis et produkt har nået End of Support (“EOS”) / Enden på livet (“EOL”), der er normalt ingen yderligere udvidet støtte eller udvikling for det,” D-Link bemærkes.