CVE-2021-45382 ist ein Remotecodeausführung (RCE) Verwundbarkeit bei D-Link-Router. Genauer, alle Serien von H/W-Revisionen D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, und DIR-836L-Router über die DDNS-Funktion in der ncc2-Binärdatei, sind betroffen, laut offiziellem CVE-Ratgeber.
Mehr über CVE-2021-45382
Jedoch, anstatt die Schwachstelle zu patchen, D-Link rät Benutzern, sie zu trennen, weil die Modelle ihr Lebensende erreichen (Ende) Punkt.
D-Link sagt, dass die betroffenen Modelle, die EOL erreicht haben, die folgenden sind: DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, und DIR-836L alle Serien, plus alle Hardware-Revisionen. Das letzte Update wurde im Dezember veröffentlicht 19, 2021.
Die Schwachstelle stammt aus dem sogenannten Dynamic Domain Name System, kurz DDNS, Dadurch können Systeme Probleme im Zusammenhang mit dynamischen IP-Adressen überwinden.
Wie für den ncc2-Dienst, Es könnte grundlegende Firmware- und Sprachdatei-Upgrades auf betroffenen Modellen über die Webschnittstelle ermöglichen. Der Dienst auf den genannten Routern wurde mit einer Reihe verfügbarer Diagnose-Hooks ausgeliefert, wodurch es möglich ist, ohne Authentifizierung angerufen zu werden.
Agentur für Cybersicherheit und Infrastruktursicherheit, kurz bekannt als CISA, hat die Schwachstelle CVE-2021-45382 zu seinem Katalog ausgenutzter Fehler hinzugefügt. Wenn Sie Besitzer eines anfälligen D-Link-Routers der genannten Modelle sind, Es wird dringend empfohlen, das Gerät zu trennen und durch ein unterstütztes zu ersetzen. Es ist nicht sicher, ein Gerät zu verwenden, das seine Lebensdauer erreicht hat.
“Wenn ein Produkt das Ende des Supports erreicht hat (“EOS”) / Ende des Lebens (“Ende”), es gibt normalerweise keine weitere erweiterte Unterstützung oder Entwicklung dafür,” D-Link bekannt.