Security

DrayTek Umumkan Kerentanan Remote Code Execution pada Router Vigor

Produsen perangkat jaringan DrayTek merilis peringatan keamanan terkait adanya kerentanan serius pada sejumlah model router Vigor. Celah ini berpotensi dimanfaatkan oleh penyerang jarak jauh tanpa autentikasi untuk mengeksekusi kode berbahaya pada perangkat yang rentan.

Kerentanan tersebut dilacak sebagai CVE-2025-10547, pertama kali dilaporkan pada 22 Juli 2025 oleh peneliti keamanan Pierre-Yves Maes dari ChapsVision. Menurut penjelasan DrayTek, eksploitasi dapat terjadi ketika penyerang mengirimkan permintaan HTTP atau HTTPS yang telah dimodifikasi secara khusus ke Web User Interface (WebUI) perangkat.

“Eksploitasi yang berhasil dapat menyebabkan korupsi memori dan crash sistem, yang dalam kondisi tertentu berpotensi memungkinkan terjadinya remote code execution (RCE),” tulis DrayTek dalam advisori resminya.

Penyebab Teknis dan Bukti Eksploitasi

Maes menjelaskan bahwa akar masalah dari CVE-2025-10547 adalah uninitialized stack value yang bisa dimanfaatkan untuk memaksa fungsi free() beroperasi pada lokasi memori arbitrer (arbitrary free()). Teknik ini dapat digunakan untuk mencapai eksekusi kode jarak jauh.

Ia juga mengonfirmasi keberhasilan uji coba eksploit yang dibuat dan dijalankan pada perangkat DrayTek, menegaskan tingkat risiko dari kerentanan ini.

Model yang Terpengaruh dan Versi Firmware Aman

Berikut daftar model router DrayTek Vigor yang terdampak beserta pembaruan firmware yang disarankan:

  • Vigor1000B, Vigor2962, Vigor3910/3912 → 4.4.3.6 atau lebih baru (beberapa model 4.4.5.1)
  • Vigor2135, Vigor2763/2765/2766, Vigor2865/2866 Series (termasuk LTE & 5G), Vigor2927 Series (termasuk LTE & 5G) → 4.5.1 atau lebih baru
  • Vigor2915 Series → 4.4.6.1 atau lebih baru
  • Vigor2862/2926 Series (termasuk LTE) → 3.9.9.12 atau lebih baru
  • Vigor2952/2952P, Vigor3220 → 3.9.8.8 atau lebih baru
  • Vigor2860/2925 Series (termasuk LTE) → 3.9.8.6 atau lebih baru
  • Vigor2133/2762/2832 Series → 3.9.9.4 atau lebih baru
  • Vigor2620 Series → 3.9.9.5 atau lebih baru
  • VigorLTE 200n → 3.9.9.3 atau lebih baru

Router Vigor dikenal luas di kalangan prosumer serta usaha kecil dan menengah (UKM/SMB), sehingga cakupan perangkat yang terdampak cukup besar, mulai dari model flagship hingga perangkat lama yang masih digunakan di lingkungan DSL maupun telekomunikasi.

Mitigasi Sementara

DrayTek menyarankan untuk segera memperbarui firmware perangkat ke versi aman yang telah dirilis. Selain itu, paparan risiko melalui WAN dapat dikurangi dengan menonaktifkan akses remote WebUI/SSL VPN atau membatasinya menggunakan ACL/VLAN. Namun demikian, WebUI tetap dapat diakses melalui LAN sehingga tetap terbuka terhadap ancaman dari penyerang lokal.

Meski DrayTek belum mendeteksi eksploitasi aktif di dunia nyata, para administrator sistem sangat disarankan untuk melakukan pembaruan secepat mungkin. Maes juga menyatakan bahwa rincian teknis lengkap terkait CVE-2025-10547 akan dipublikasikan besok.


Sumber: BleepingComputer

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button