
Se ha descubierto una vulnerabilidad de severidad crítica en routers D-Link DSL. Un actor malicioso podría ejecutar código arbitrario de forma remota sin necesidad de autenticación.
Productos afectados
- D-Link DSL-526B: versiones 2.01 y anteriores
- D-Link DSL-2640B: versiones 1.07 y anteriores
- D-Link DSL-2740R: versiones anteriores a 1.17
- D-Link DSL-2780B: versiones 1.01.14 y anteriores
Impacto
La vulnerabilidad se ha identificado como:
CVE-2026–0625: con una puntuación de 9.3 en CVSS v4.0. Existe una vulnerabilidad de inyección de comandos en el endpoint de configuración DNS (dnscfg.cgi) de múltiples dispositivos de puerta de enlace DSL de D-Link. Un actor malicioso remoto no autenticado podría inyectar y ejecutar comandos de shell arbitrarios debido a una saneamiento incorrecto de los parámetros de configuración DNS, logrando la ejecución remota de código.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante. Algunos productos podrían haber llegado a su EOL/EOS, se recomienda reemplazar estos dispositivos por modelos con soporte activo.
Referencias
- https://www.cve.org/CVERecord?id=CVE-2026-0625
- https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10488
- https://www.vulncheck.com/advisories/dlink-dsl-command-injection-via-dns-configuration-endpoint