Ubiquiti Tambal Celah Kritis UniFi Network yang Berisiko Picu Pengambilalihan Akun

Produsen perangkat keras jaringan komersial, Ubiquiti, baru saja merilis pembaruan darurat untuk mengatasi dua kerentanan pada aplikasi UniFi Network. Salah satu dari celah keamanan tersebut diklasifikasikan dengan tingkat keparahan maksimum karena berpotensi besar membuka jalan bagi peretas untuk mengambil alih akun pengguna secara penuh.
Aplikasi UniFi Network, yang secara historis dikenal sebagai UniFi Controller, merupakan perangkat lunak manajemen inti yang difungsikan untuk mengonfigurasi, memantau, dan mengoptimalkan ekosistem jaringan Ubiquiti seperti access point, switch, dan gateway. Kerentanan paling fatal yang dilacak dengan kode CVE-2026-22557 ini berdampak langsung pada aplikasi versi 10.1.85 ke bawah. Pihak perusahaan mengonfirmasi bahwa celah ini telah berhasil ditambal melalui pembaruan sistem ke versi 10.1.89 atau yang lebih baru.
Mekanisme Eksploitasi Path Traversal
Secara teknis, kerentanan ini mengeksploitasi kelemahan path traversal pada sistem. Jika berhasil dieksploitasi, pelaku ancaman yang sama sekali tidak memiliki hak istimewa (privileges) dapat mengakses fail-fail sensitif pada perangkat yang ditargetkan.
Serangan ini dinilai sangat berbahaya karena diklasifikasikan memiliki tingkat kompleksitas yang rendah. Eksekusinya dapat dilakukan secara sewenang-wenang melalui jaringan tanpa memerlukan interaksi apa pun dari pihak korban. Manipulasi pada sistem fail internal tersebut pada akhirnya memungkinkan peretas untuk membajak akun yang mendasari sistem manajemen jaringan.
Berdasarkan data pemantauan pemindai jaringan global, saat ini terdapat hampir 29.000 titik akhir (endpoint) UniFi Network yang terekspos langsung ke internet. Mayoritas dari titik rentan tersebut, yakni lebih dari 28.000 alamat IP, berlokasi di Amerika Serikat. Hingga saat ini, belum ada angka pasti mengenai berapa banyak dari sistem terbuka tersebut yang telah diperbarui administratornya untuk menangkal eksploitasi CVE-2026-22557.
Ancaman Injeksi NoSQL dan Rekam Jejak Botnet
Selain celah pengambilalihan akun, pembaruan terbaru dari Ubiquiti juga menambal kerentanan sekunder berupa Injeksi NoSQL Terautentikasi (Authenticated NoSQL Injection). Celah kedua ini memungkinkan peretas yang sudah memiliki akses jaringan tingkat rendah untuk melakukan eskalasi hak istimewa, memberi mereka kendali lebih luas atas konfigurasi jaringan.
Kasus kerentanan pada perangkat keras Ubiquiti kerap menjadi sorotan serius di industri keamanan siber. Dalam beberapa tahun terakhir, lini produk dari vendor ini sering kali diincar oleh kelompok peretas yang disponsori negara maupun penjahat siber independen untuk membangun jaringan botnet global.
Tingginya keandalan perangkat ini sering disalahgunakan untuk menyembunyikan aktivitas berbahaya. Sebagai contoh, pada awal tahun 2024 lalu, otoritas federal AS terpaksa turun tangan untuk melumpuhkan jaringan botnet dari router Ubiquiti Edge OS yang telah dibajak oleh intelijen militer Rusia. Jaringan tersebut digunakan sebagai proksi untuk menyamarkan lalu lintas serangan siber yang menargetkan Amerika Serikat dan sekutunya.








