CVE-2021-45382 is een Uitvoering van externe code (RCE) kwetsbaarheid in D-Link routers. Specifieker, alle series H/W-revisies D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, en DIR-836L-routers via de DDNS-functie in ncc2 binair bestand, zijn aangetast, volgens het officiële CVE-advies.
Meer over CVE-2021-45382
Echter, in plaats van de kwetsbaarheid te patchen, D-Link adviseert gebruikers om ze los te koppelen, omdat de modellen het einde van hun levensduur bereiken (EOL) punt.
D-Link zegt dat de getroffen modellen die EOL hebben bereikt de volgende zijn:: DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, en DIR-836L alle series, plus alle hardware-revisies. De laatste update is uitgebracht in december 19, 2021.
De kwetsbaarheid komt voort uit het zogenaamde Dynamic Domain Name System, binnenkort DDNS, waarmee systemen problemen met dynamische IP-adressen kunnen oplossen.
Wat betreft de ncc2-service:, het kan basisfirmware- en taalbestandsupgrades mogelijk maken op getroffen modellen met behulp van de webinterface. De service op de genoemde routers was geleverd met een aantal diagnostische hooks beschikbaar, waardoor het mogelijk is om gebeld te worden zonder authenticatie.
Agentschap voor cyberbeveiliging en infrastructuurbeveiliging, kort bekend als CISA, heeft de kwetsbaarheid CVE-2021-45382 toegevoegd aan zijn catalogus met uitgebuite bugs. Als u eigenaar bent van een kwetsbare D-Link-router van de genoemde modellen, u wordt ten zeerste aangeraden het apparaat los te koppelen en te vervangen door een ondersteund exemplaar. Het is niet veilig om een apparaat te gebruiken dat het einde van zijn levensduur heeft bereikt.
“Als een product het einde van de ondersteuning heeft bereikt (“EOS”) / Eind van het leven (“EOL”), er is normaal gesproken geen verdere uitgebreide ondersteuning of ontwikkeling voor,” D-Link bekend.