CVE-2021-45382

D-Link Multiple Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-04-04

Официальное описание

A remote code execution vulnerability exists in all series H/W revisions routers via the DDNS function in ncc2 binary file.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость удаленного выполнения кода (RCE) в функции динамического DNS (DDNS) компонента ncc2. Злоумышленник может отправить специально сформированный запрос к веб-интерфейсу роутера, что приведет к выполнению произвольного кода с привилегиями системы. Это позволяет получить полный контроль над устройством.

Как исправить

Основной метод — обновление микропрограммы (прошивки).

  1. Определите точную модель и текущую версию прошивки вашего роутера D-Link. Обычно это можно сделать в веб-интерфейсе в разделе Система или Об устройстве.
  2. Перейдите на официальный сайт поддержки D-Link: https://support.dlink.ru
  3. Найдите и скачайте последнюю версию прошивки для вашей модели. Для уязвимых устройств производитель выпустил исправленные версии. Например, для популярных моделей:
    • DIR-825/ACF: Обновите до версии 3.10RU или новее.
    • DIR-815: Обновите до версии 2.07RU или новее.
    • Для других моделей серий DIR-8xx, DIR-6xx, DIR-3xx и т.д. — используйте самую свежую прошивку из раздела "Загрузки" на сайте.
  4. Установите обновление через веб-интерфейс роутера (раздел Система -> Обновление ПО). Перед обновлением сделайте резервную копию конфигурации.

Временное решение

Если немедленное обновление невозможно, выполните следующие действия для снижения риска:

  1. Отключите функцию DDNS (Динамический DNS) в роутере:

    • Войдите в веб-интерфейс роутера.
    • Перейдите в раздел Интернет или Расширенные настройки -> Динамический DNS (DDNS).
    • Отключите службу DDNS (установите статус Отключено или Disable).
    • Сохраните настройки.
  2. Ограничьте доступ к веб-интерфейсу управления:

    • В настройках роутера найдите раздел Администрирование или Управление.
    • Измените настройки Доступ к управлению или Удаленное управление.
    • Запретите доступ с адреса WAN (Интернет). Разрешите подключение к веб-интерфейсу только с локальной сети (LAN).
  3. Измените пароль администратора по умолчанию на сложный и уникальный.

Внимание: Временные меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Обновление прошивки — единственное полное решение.