Loading...

Peringatan Ancaman

Kerentanan Kritis di Router TOTOLINK AX1800 Izinkan Penyerang Ambil Aliih Tanpa Login
Peringatan Ancaman Pengarang : MR 12 Des 2025 09:54

Router TOTOLINK AX1800 dilaporkan memiliki celah keamanan kritis yang memungkinkan penyerang mengambil alih perangkat tanpa perlu login sama sekali. Kerentanan ini memungkinkan Telnet diaktifkan hanya dengan satu permintaan HTTP, dan akses Telnet tersebut tidak dilindungi kata sandi, sehingga penyerang langsung mendapatkan hak root di router.

Apa masalahnya?

Celah yang dilacak sebagai CVE-2025-13184 terjadi karena panel pengaturan router tidak memverifikasi apakah permintaan untuk mengubah pengaturan Telnet berasal dari pengguna yang sah. Akibatnya, penyerang jarak jauh dapat:

  • Mengirim satu HTTP request ke panel router untuk mengaktifkan Telnet tanpa password

  • Masuk melalui Telnet dengan hak root

  • Mengendalikan sepenuhnya konfigurasi router

Risiko semakin besar jika panel manajemen router diekspos ke internet, karena serangan bisa datang dari luar jaringan lokal (bukan hanya dari dalam rumah/kantor).

Dampak bagi pengguna dan organisasi

Setelah berhasil mendapatkan akses root, penyerang dapat:

  • Mengubah DNS dan mengarahkan trafik ke situs palsu (phishing, malware)

  • Mengintip aktivitas pengguna, termasuk situs yang diakses dan data yang tidak terenkripsi

  • Menyusup ke perangkat lain di jaringan (PC, server, IoT, CCTV, dll.)

  • Menanam backdoor di router sehingga tetap punya akses meskipun perangkat di-restart

Dengan kata lain, router yang terkena celah ini menjadi “pintu belakang” ke seluruh jaringan internal.

Rekomendasi mitigasi

Sampai patch resmi tersedia dan diterapkan, langkah berikut sangat disarankan:

  • Jangan mengekspos panel admin router ke internet publik (nonaktifkan remote management atau batasi via VPN/IP whitelist).

  • Ganti username dan password admin router jika masih default.

  • Segera cek apakah vendor sudah menyediakan firmware update untuk model TOTOLINK AX1800 dan apply firmware terbaru bila tersedia.

  • Segmen jaringan penting (server, perangkat sensitif) dari jaringan umum pengguna jika memungkinkan.

  • Pantau trafik tidak wajar, terutama koneksi Telnet dan perubahan DNS yang mencurigakan.

Jika router digunakan di lingkungan bisnis atau kantor, pertimbangkan menempatkannya di belakang firewall tambahan atau menggantinya dengan perangkat yang telah mendapat dukungan keamanan yang lebih baik.

Sumber Referensi

Berita Lainnya