Ubiquiti Tambal Tiga Kerentanan dengan Tingkat Keparahan Maksimal pada UniFi OS

Ubiquiti resmi merilis pembaruan keamanan guna menambal tiga celah keamanan kritis dengan tingkat keparahan maksimal (maximum severity) pada sistem operasi UniFi OS. Kerentanan tersebut dilaporkan dapat dieksploitasi oleh penyerang jarak jauh secara langsung tanpa memerlukan hak akses atau hak istimewa (privileges) khusus.

UniFi OS merupakan sistem operasi terpadu yang mentenagai perangkat UniFi Consoles dan berfungsi mengelola infrastruktur TI, termasuk jaringan, keamanan, serta layanan lainnya. Sistem ini juga mengintegrasikan berbagai aplikasi ekosistem Ubiquiti seperti UniFi Network, UniFi Protect, UniFi Access, UniFi Talk, dan UniFi Connect.

Celah keamanan pertama yang diidentifikasi sebagai CVE-2026-34908 memungkinkan penyerang melakukan perubahan tanpa izin pada sistem target dengan memanfaatkan kelemahan kontrol akses (Improper Access Control). Sementara celah kedua, CVE-2026-34909, merupakan kerentanan Path Traversal yang dapat disalahgunakan untuk mengakses file penting di dalam sistem inti, bahkan berpotensi memanipulasi akses akun dasar di dalam perangkat.

Adapun kerentanan dengan tingkat keparahan maksimal ketiga, CVE-2026-34910, memungkinkan aktor ancaman meluncurkan serangan injeksi perintah (command injection) setelah berhasil mendapatkan akses jaringan. Hal ini terjadi akibat adanya kelemahan dalam proses validasi input (Improper Input Validation) pada sistem operasi tersebut.

Selain ketiga celah utama di atas, Ubiquiti juga menambal dua kerentanan lain minggu ini, yakni celah command injection kritis kedua (CVE-2026-33000) serta celah kebocoran informasi (information disclosure) berisiko tinggi (CVE-2026-34911) yang sama-sama berdampak pada perangkat UniFi OS.

Pihak Ubiquiti belum memberikan pernyataan resmi mengenai apakah kelima celah keamanan tersebut telah dieksploitasi dalam serangan nyata sebelum pengumuman ini dirilis. Kendati demikian, perusahaan mengonfirmasi bahwa seluruh celah keamanan ini memiliki kompleksitas serangan yang rendah (low-complexity) dan dilaporkan melalui program bug bounty resmi mereka di platform HackerOne.

Berdasarkan data dari perusahaan intelijen ancaman Censys, saat ini terdeteksi ada hampir 100.000 titik akhir (endpoints) UniFi OS yang terekspos secara langsung ke internet publik. Wilayah Amerika Serikat menjadi lokasi terbanyak dengan temuan hampir 50.000 alamat IP yang terhubung langsung ke jaringan luar. Sejauh ini, belum ada data pasti mengenai berapa banyak perangkat yang telah menginstal pembaruan keamanan ini untuk mencegah potensi serangan.

Rekam jejak perangkat Ubiquiti sendiri mencatat bahwa lini produk mereka kerap menjadi target operasi peretasan, baik oleh kelompok siber yang didukung negara (state-backed) maupun jaringan kriminal siber global. Perangkat yang berhasil diambil alih umumnya dimanfaatkan untuk membangun infrastruktur botnet guna menyamarkan aktivitas serangan siber lanjutan.

Exit mobile version