Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Inyección de comandos en productos de D-Link

Fecha de publicación 08/01/2026
Identificador
INCIBE-2026-011
Importancia
5 - Crítica
Recursos Afectados
  • DIR-600
  • DIR-608
  • DIR-610
  • DIR-611
  • DIR-615
  • DNS-320/325/345
  • DIR-905
  • DSL-2640T
  • DSL-2740
  • DSL-500
  • DSL-500G
  • DSL-502G
Descripción

D-Link ha publicado un aviso en el que informa sobre una vulnerabilidad de severidad crítica que de ser explotada podría permitir a un atacante inyectar y ejecutar comandos arbitrarios de forma remota.

Esta vulnerabilidad podría estar siendo explotada.

Solución

Los productos asociados con estas vulnerabilidades ya no reciben actualizaciones ni mantenimiento de seguridad. D-Link Systems, Inc. recomienda retirar los dispositivos antiguos afectados y reemplazarlos con productos compatibles que reciban actualizaciones de firmware periódicas.

Detalle

CVE-2026-0625: vulnerabilidad de inyección de comandos en el endpoint dnscfg.cgi debido a una depuración incorrecta de los parámetros de configuración de DNS proporcionados por el usuario. Un atacante remoto no autenticado, podría inyectar y ejecutar comandos de shell arbitrarios, lo que derivaría en la ejecución remota de código. El endpoint afectado también está asociado con un comportamiento de modificación de DNS no autenticado («DNSChanger») documentado por D-Link, que informó sobre campañas de explotación activas dirigidas a variantes de firmware de los modelos DSL-2740R, DSL-2640B, DSL-2780B y DSL-526B desde 2016 hasta 2019. La Fundación Shadowserver observó evidencia de explotación el 27 de noviembre de 2025 (UTC). Los dispositivos afectados fueron declarados fuera de servicio a principios de 2020.

CVE
Explotación
No
Fabricante
Identificador CVE
CVE-2026-0625
Severidad
Crítica