CVE-2021-45382 es un Ejecución remota de código (RCE) vulnerabilidad en routers D-Link. Más específicamente, todas las series de revisiones de H/W D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, y enrutadores DIR-836L a través de la función DDNS en el archivo binario ncc2, Son afectados, según el aviso oficial de CVE.
Más sobre CVE-2021-45382
Sin embargo, en lugar de parchear la vulnerabilidad, D-Link aconseja a los usuarios que los desconecten, porque los modelos están llegando al final de su vida útil (EOL) punto.
D-Link dice que los modelos afectados que han llegado a EOL son los siguientes: DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, y DIR-836L todas las series, más todas las revisiones de hardware. La última actualización se lanzó en diciembre. 19, 2021.
La vulnerabilidad proviene del llamado Sistema Dinámico de Nombres de Dominio, en breve DDNS, que permite que los sistemas superen los problemas relacionados con las direcciones IP dinámicas.
En cuanto al servicio ncc2, podría permitir actualizaciones básicas de firmware y archivos de idioma en los modelos afectados mediante la interfaz web. El servicio en dichos enrutadores se envió con una serie de ganchos de diagnóstico disponibles, lo que permite ser llamado sin autenticación.
Agencia de Seguridad de Infraestructura y Ciberseguridad, brevemente conocido como CISA, ha añadido la vulnerabilidad CVE-2021-45382 a su catálogo de bugs explotados. Si es propietario de un enrutador D-Link vulnerable de dichos modelos, se recomienda encarecidamente que desconecte el dispositivo y lo reemplace por uno compatible. No es seguro usar un dispositivo que ha llegado al final de su vida útil..
“Si un producto ha llegado al final del soporte (“EOS”) / Fin de la vida (“EOL”), normalmente no hay más soporte extendido o desarrollo para ello,” D-Link célebre.