Una vulnerabilità critica di iniezione di comandi, tracciata come CVE-2026-0625, targeting numerosi router e gateway D-Link legacy che hanno raggiunto la fine della vita (EOL) anni fa. La vulnerabilità consente agli attaccanti remoti non autenticati di eseguire comandi shell arbitrari via un endpoint di configurazione DNS, abilitando l’esecuzione remota di codice (RCE).
Dettagli della vulnerabilità
La vulnerabilità è stata scoperta e segnalata dalla società di sicurezza VulnCheck il 16 dicembre 2025. La vulnerabilità è legata all’endpoint dnscfg.cgi, parte dell’interfaccia di configurazione web del router. Ciò consente agli attaccanti di iniettare comandi shell nei parametri di configurazione DNS senza richiedere l’autenticazione, portando a un compromesso completo del sistema.
Dispositivi interessati e portata
Almeno 18 modelli di router e NAS D-Link sono stati identificati come interessati dalla vulnerabilità, tutti dei quali sono EOL/EOS e non ricevono più aggiornamenti di sicurezza. I modelli interessati includono DSL-526B, DSL-2640B, DSL-2740R e altri. D-Link consiglia agli utenti di ritirare immediatamente questi dispositivi, poiché il loro utilizzo costituisce un rischio per la sicurezza. È importante notare che la vulnerabilità è stata valutata 9,3 (Critica) sulla scala CVSS v4.


