Pengantar
Peneliti keamanan siber baru-baru ini menemukan beberapa celah keamanan serius pada router TP-Link Archer AX53 versi 1.0. Jika tidak segera diperbaiki, kerentanan ini dapat dimanfaatkan oleh penyerang untuk mengambil alih perangkat, mencuri data jaringan, hingga mengkompromikan sistem yang terhubung.
Router merupakan komponen penting dalam jaringan karena berfungsi sebagai gerbang utama lalu lintas internet. Jika perangkat ini berhasil diretas, maka penyerang dapat memperoleh akses luas ke seluruh aktivitas jaringan, baik di lingkungan rumah maupun bisnis kecil.
Celah Keamanan pada Berbagai Komponen
Kerentanan yang ditemukan tersebar di beberapa komponen inti router, antara lain:
- Fungsi server
- Sistem DNS (Domain Name System)
- Modul VPN (Virtual Private Network)
Walaupun eksploitasi celah ini membutuhkan akses ke jaringan lokal, tingkat keparahan yang tinggi menjadikannya ancaman serius yang harus segera ditangani.
Risiko Command Injection
Salah satu jenis kerentanan paling berbahaya yang ditemukan adalah command injection. Kerentanan ini terjadi ketika sistem gagal memvalidasi input dengan benar, sehingga memungkinkan penyerang menyisipkan perintah berbahaya ke dalam sistem.
Dua CVE yang terkait dengan masalah ini adalah:
- CVE-2026-30815 pada modul OpenVPN
- CVE-2026-30818 pada modul dnsmasq
Kedua celah ini memiliki skor keparahan tinggi (CVSS 8.5). Jika berhasil dieksploitasi, penyerang dapat:
- Menjalankan perintah sistem
- Mengubah konfigurasi router
- Mengambil alih kendali perangkat
Kerentanan Memory Overflow
Selain command injection, ditemukan juga kerentanan buffer overflow berbasis stack yang terdaftar sebagai:
- CVE-2026-30814
Celah ini terdapat pada modul tmpServer dan memiliki skor CVSS 7.3. Dengan memanfaatkan file konfigurasi yang dirancang khusus, penyerang dapat:
- Menyebabkan crash pada router
- Mengganggu layanan jaringan
- Dalam kondisi tertentu, menjalankan kode berbahaya
Ancaman Kebocoran Data
Peneliti juga menemukan kerentanan yang dapat menyebabkan kebocoran data sensitif, yaitu:

- CVE-2026-30816
- CVE-2026-30817
Kerentanan ini memungkinkan penyerang membaca file secara tidak sah dari sistem router. Dengan memanfaatkan konfigurasi tertentu, penyerang dapat mengakses informasi penting yang seharusnya dilindungi.
Dampak dan Target Perangkat
Semua kerentanan ini berdampak pada perangkat:
- TP-Link Archer AX53 versi 1.0
- Firmware di bawah versi 1.7.1 Build 20260213
Walaupun perangkat ini tidak dipasarkan di Amerika Serikat, penggunaannya cukup luas di berbagai negara lain, sehingga potensi dampaknya tetap besar.
Langkah Mitigasi
Untuk mengurangi risiko serangan, pengguna disarankan untuk segera melakukan langkah berikut:
- Mengunduh firmware terbaru dari situs resmi TP-Link
- Melakukan pembaruan sistem secara berkala
- Membatasi akses ke jaringan lokal
- Memantau aktivitas jaringan yang mencurigakan
Mengabaikan pembaruan ini dapat membuat router tetap rentan terhadap serangan dari dalam jaringan.
Kesimpulan
Kerentanan pada router TP-Link Archer AX53 menunjukkan bahwa perangkat jaringan yang sering dianggap aman justru dapat menjadi titik lemah utama. Dengan adanya celah seperti command injection, buffer overflow, dan kebocoran data, risiko pengambilalihan sistem menjadi sangat nyata.
Oleh karena itu, pembaruan perangkat dan kesadaran terhadap keamanan jaringan merupakan langkah penting untuk melindungi data dan infrastruktur dari ancaman siber.
Source: https://gbhackers.com/tp-link-devices-at-risk-as-multiple-security-flaws/









