Rentan Diretas! Multiple Vulnerabilities di Router D-Link Bisa Memicu Remote Code Execution

Rentan Diretas! Multiple Vulnerabilities di Router D-Link Bisa Memicu Remote Code ExecutionKalau kamu masih menggunakan router D-Link DIR-878, ada baiknya mulai waspada dan cek kondisi perangkatmu. Pasalnya, serangkaian celah keamanan kritis ditemukan pada router ini, dan dampaknya cukup serius: penyerang bisa mengambil alih perangkat dari jarak jauh tanpa perlu login sama sekali.

Baca Juga : 7 Repeater WiFi Terbaik 2025, Sinyal Kuat Anti Lemot

Router seri DIR-878 sendiri sudah masuk kategori End of Life (EoL) sejak 31 Januari 2021. Artinya, perangkat ini tidak lagi mendapat patch keamanan ataupun dukungan teknis dari D-Link. Jadi, apa pun celah keamanan yang ditemukan sekarang, tidak akan ada perbaikan resmi yang dirilis lagi.

Celah-Celah Kritis yang Bisa Jadi Jalan Masuk Hacker

Beberapa kerentanan paling berbahaya tercatat dengan kode CVE-2025-60672 dan CVE-2025-60673. Keduanya berkaitan dengan command injection pada antarmuka web CGI di router.

Dengan memanfaatkan bug ini, penyerang cukup mengirimkan HTTP request yang sudah dimodifikasi secara khusus ke fitur SetDynamicDNSSettings dan SetDMZSettings. Dari situ, perintah apa pun bisa dieksekusi langsung pada perangkat. Ya, benar—seberbahaya itu.

D-Link menjelaskan bahwa kerentanan pertama muncul karena router tidak melakukan sanitasi terhadap parameter ServerAddress dan Hostname saat menyimpannya di NVRAM. Karena input tidak divalidasi, celah pun terbuka lebar.

Kerentanan kedua menyerang parameter IPAddress pada pengaturan DMZ. Parameter ini diproses oleh library librcm.so tanpa pengecekan apa pun, sehingga penyerang bisa memasukkan perintah ilegal melalui parameter tersebut.

Yang bikin makin mengkhawatirkan, kedua kerentanan ini mendapat skor CVSS 9.8—kategori kritikal, karena memungkinkan remote code execution tanpa butuh autentikasi atau interaksi pengguna.

Ringkasan Kerentanan

Berikut tabel ringkas mengenai celah keamanan yang ditemukan:

CVE ID Tipe Vulnerability CVSS Score Attack Vector Dampak
CVE-2025-60672 Command Injection 9.8 (Critical) Network / No Auth Remote Code Execution
CVE-2025-60673 Command Injection 9.8 (Critical) Network / No Auth Remote Code Execution
CVE-2025-60674 Stack Buffer Overflow 8.5 (High) Physical / USB Arbitrary Code Execution
CVE-2025-60676 Command Injection 8.5 (High) Local / Write Access to /tmp Arbitrary Command Execution

Butuh Akses Fisik, Tapi Tetap Berbahaya

Selain serangan jarak jauh, ada juga kerentanan CVE-2025-60674 yang sifatnya high severity. Kerentanan ini berupa stack buffer overflow pada modul penanganan USB di binary rc.

Masalah ini muncul ketika router membaca nomor seri pada perangkat USB yang terhubung dan melakukan proses yang tidak aman. Walaupun membutuhkan akses fisik terhadap port USB, kerentanan ini tetap memungkinkan eksekusi kode berbahaya pada router.

Tidak berhenti di situ, ada juga CVE-2025-60676 yang memengaruhi binaries timelycheck dan sysconf. Jika penyerang memiliki akses tulis ke direktori /tmp/new_qos, mereka bisa memodifikasi file aturan yang diproses sistem tanpa validasi, sehingga perintah ilegal bisa dijalankan dengan mudah.

Bagaimana Dampaknya untuk Pengguna?

Router yang sudah tidak mendapat dukungan biasanya akan jadi target empuk bagi penyerang. D-Link menegaskan bahwa perangkat EoL seperti DIR-878 tidak hanya berisiko untuk dirinya sendiri, tapi juga bisa mengancam perangkat lain yang terhubung di jaringan yang sama.

Jadi, kalau router ini masih kamu pakai untuk kebutuhan kantor, bisnis, atau rumah, sebaiknya mulai mempertimbangkan langkah pencegahan secepatnya.

Baca Juga : 10 Router WiFi Terbaik dan Tercepat Tahun 2025 untuk Semua Kebutuhan

Apa yang Harus Dilakukan Pengguna?

Jika kamu masih mengandalkan DIR-878, ada beberapa rekomendasi penting yang perlu diperhatikan:

  1. Pertimbangkan upgrade ke perangkat generasi terbaru.
    Ini adalah solusi terbaik yang disarankan langsung oleh D-Link.

  2. Lakukan backup data penting.
    Untuk menghindari risiko jika router sudah terlanjur disusupi.

  3. Isolasi router dari jaringan yang tidak dipercaya.
    Pisahkan dari perangkat sensitif dan gunakan firewall tambahan.

  4. Gunakan firmware terbaru yang masih tersedia.
    Walau tidak ada patch baru, setidaknya gunakan versi terakhir yang dirilis.

  5. Gunakan password admin yang kuat dan unik.
    Jangan pakai password default bawaan router.

  6. Pastikan Wi-Fi menggunakan enkripsi terbaru (WPA2/WPA3).

Dengan mengikuti langkah-langkah ini, setidaknya kamu bisa meminimalkan risiko sebelum benar-benar beralih ke perangkat yang lebih aman.

Leave a Reply

Your email address will not be published. Required fields are marked *