CVE-2021-45382 é um Execução Remota de Código (RCE) vulnerabilidade em roteadores D-Link. Mais especificamente, todas as séries de revisões H/W D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, e roteadores DIR-836L através da função DDNS no arquivo binário ncc2, são afetados, de acordo com a assessoria oficial da CVE.
Mais sobre CVE-2021-45382
Contudo, em vez de corrigir a vulnerabilidade, D-Link está aconselhando os usuários a desconectá-los, porque os modelos estão chegando ao fim da vida útil (EOL) ponto.
A D-Link diz que os modelos afetados que atingiram o EOL são os seguintes: DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L, e DIR-836L todas as séries, além de todas as revisões de hardware. A última atualização foi lançada em dezembro 19, 2021.
A vulnerabilidade decorre do chamado Sistema de Nome de Domínio Dinâmico, em breve DDNS, que permite que os sistemas superem problemas relacionados a endereços IP dinâmicos.
Quanto ao serviço ncc2, ele pode permitir atualizações básicas de firmware e arquivo de idioma em modelos afetados usando a interface da web. O serviço nos referidos roteadores foi enviado com vários ganchos de diagnóstico disponíveis, tornando possível ser chamado sem autenticação.
Agência de Segurança Cibernética e Infraestrutura, brevemente conhecido como CISA, adicionou a vulnerabilidade CVE-2021-45382 ao seu catálogo de bugs explorados. Se você é proprietário de um roteador D-Link vulnerável dos referidos modelos, é altamente recomendável desconectar o dispositivo e substituí-lo por um compatível. Não é seguro usar um dispositivo que atingiu sua capacidade de fim de vida.
“Se um produto atingiu o fim do suporte (“EOS”) / Fim da vida (“EOL”), normalmente não há suporte ou desenvolvimento estendido para ele,” D-Link notado.