CVE-2021-45382 est un Exécution de code à distance (RCE) vulnérabilité dans routeurs D-Link. Plus précisement, toutes les séries de révisions H/W D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, et les routeurs DIR-836L via la fonction DDNS dans le fichier binaire ncc2, sont affectés, selon l'avis officiel CVE.
En savoir plus sur CVE-2021-45382
Cependant, au lieu de corriger la vulnérabilité, D-Link conseille aux utilisateurs de les déconnecter, parce que les modèles arrivent en fin de vie (fin de vie) point.
D-Link indique que les modèles concernés qui ont atteint la fin de vie sont les suivants: DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, et DIR-836L toutes les séries, plus toutes les révisions matérielles. La dernière mise à jour a été publiée en décembre 19, 2021.
La vulnérabilité provient du soi-disant Dynamic Domain Name System, prochainement DDNS, qui permet aux systèmes de surmonter les problèmes liés aux adresses IP dynamiques.
Quant au service ncc2, il pourrait activer les mises à niveau de base du micrologiciel et des fichiers de langue sur les modèles concernés à l'aide de l'interface Web. Le service sur lesdits routeurs avait été livré avec un certain nombre de crochets de diagnostic disponibles, permettant d'être appelé sans authentification.
Agence de la cybersécurité et de la sécurité des infrastructures, connu sous le nom de CISA, a ajouté la vulnérabilité CVE-2021-45382 à son catalogue de bugs exploités. Si vous êtes propriétaire d'un routeur D-Link vulnérable desdits modèles, il est fortement conseillé de déconnecter l'appareil et de le remplacer par un appareil pris en charge. Il n'est pas sûr d'utiliser un appareil qui a atteint sa capacité de fin de vie.
“Si un produit a atteint la fin du support (“EOS”) / Fin de vie (“fin de vie”), il n'y a normalement pas de support ou de développement étendu pour cela,” D-Link c'est noté.