Security

D-Link Peringatkan Kerentanan RCE Baru pada Router End-of-Life DIR-878

D-Link mengeluarkan peringatan mengenai tiga kerentanan eksekusi perintah jarak jauh (remote command execution / RCE) yang berdampak pada seluruh model dan revisi perangkat keras router DIR-878. Meski perangkat ini telah mencapai status end-of-service, router tersebut masih banyak dijual di berbagai pasar dan digunakan di rumah maupun kantor kecil.

Detail teknis dan proof-of-concept eksploitasi telah dipublikasikan oleh seorang peneliti bernama Yangyifan, memperlihatkan bagaimana kerentanan tersebut dapat dimanfaatkan. DIR-878 sendiri pertama kali diluncurkan pada 2017 sebagai router nirkabel dual-band berperforma tinggi, dan hingga kini masih beredar di kisaran harga 75 hingga 122 dolar, baik dalam kondisi baru maupun bekas.

Namun sejak perangkat ini resmi masuk tahap end-of-life pada 2021, D-Link menegaskan tidak akan merilis pembaruan keamanan tambahan. Pengguna disarankan mengganti router mereka dengan model yang masih aktif mendapatkan dukungan keamanan.

Dalam penjelasan resminya, D-Link merinci empat kerentanan sebagai berikut:

  • CVE-2025-60672 – Eksekusi perintah tanpa autentikasi dari jarak jauh melalui parameter SetDynamicDNSSettings yang tersimpan di NVRAM dan digunakan dalam perintah sistem.
  • CVE-2025-60673 – Eksekusi perintah tanpa autentikasi dari jarak jauh melalui fungsi SetDMZSettings dengan nilai IPAddress yang tidak disaring dan dapat disuntikkan ke perintah iptables.
  • CVE-2025-60674Stack overflow pada penanganan penyimpanan USB akibat kolom Serial Number berukuran berlebih (serangan fisik atau melalui perangkat USB).
  • CVE-2025-60676 – Eksekusi perintah arbitrer via parameter tidak tersanitasi dalam berkas /tmp/new_qos.rule, yang diproses oleh binary menggunakan fungsi system().

Walau ketiga kerentanan utama dapat dieksploitasi secara jarak jauh dan kode eksploitasi sudah tersedia publik, badan keamanan siber AS (CISA) menilai tingkat keparahannya berada pada kategori menengah. Meski demikian, ketersediaan eksploit publik biasanya menarik perhatian pelaku ancaman, terutama operator botnet yang sering memanfaatkan kelemahan semacam ini untuk memperluas cakupan serangan.

Contohnya, botnet berskala besar seperti RondoDox diketahui memanfaatkan lebih dari 56 kerentanan yang telah terdokumentasi, termasuk beberapa yang menyerang perangkat D-Link. Baru-baru ini, botnet Aisuru juga dilaporkan melancarkan serangan DDoS masif ke jaringan Microsoft Azure dengan intensitas mencapai 15,72 Tbps menggunakan lebih dari 500.000 alamat IP.

Dengan risiko eksploitasi yang semakin meningkat, penggunaan router lama tanpa dukungan keamanan menjadi titik lemah signifikan. Pengguna DIR-878 sangat disarankan untuk segera mengganti perangkat mereka demi menghindari potensi kompromi jaringan.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button