9 Kerentanan Kritis IP KVM Buka Akses Root Tanpa Autentikasi di Empat Vendor

Mar 18, 2026 - 18:50
 0  4
9 Kerentanan Kritis IP KVM Buka Akses Root Tanpa Autentikasi di Empat Vendor

Peneliti keamanan siber baru-baru ini mengungkapkan 9 kerentanan kritis pada perangkat IP KVM (Keyboard, Video, Mouse over Internet Protocol) yang diproduksi oleh empat vendor berbeda. Kerentanan ini memungkinkan aktor jahat mendapatkan akses root tanpa autentikasi dan menjalankan kode berbahaya pada perangkat yang terinfeksi.

Ad
Ad

Perangkat IP KVM sangat berisiko karena memberi akses jarak jauh langsung ke input keyboard, output video, dan pengendalian mouse di tingkat BIOS/UEFI. Dengan kata lain, jika perangkat ini disusupi, penyerang bisa mengambil alih sistem target secara total, melewati sebagian besar kontrol keamanan yang ada.

Daftar Kerentanan dan Produk Terdampak

Kerentanan ditemukan oleh tim dari Eclypsium pada produk berikut: GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM, dan JetKVM. Berikut rincian kerentanannya:

  1. CVE-2026-32290 (CVSS 4.2) – Verifikasi firmware yang kurang memadai pada GL-iNet Comet KVM (Perbaikan sedang direncanakan)
  2. CVE-2026-32291 (CVSS 7.6) – Kerentanan akses root melalui UART di GL-iNet Comet KVM (Perbaikan sedang direncanakan)
  3. CVE-2026-32292 (CVSS 5.3) – Kurangnya perlindungan brute-force pada GL-iNet Comet KVM (Sudah diperbaiki di versi 1.8.1 BETA)
  4. CVE-2026-32293 (CVSS 3.1) – Proses provisioning awal tidak aman melalui koneksi cloud tanpa autentikasi pada GL-iNet Comet KVM (Sudah diperbaiki di versi 1.8.1 BETA)
  5. CVE-2026-32294 (CVSS 6.7) – Verifikasi update yang tidak cukup pada JetKVM (Sudah diperbaiki di versi 0.5.4)
  6. CVE-2026-32295 (CVSS 7.3) – Kurangnya pembatasan rate limiting pada JetKVM (Sudah diperbaiki di versi 0.5.4)
  7. CVE-2026-32296 (CVSS 5.4) – Paparan endpoint konfigurasi pada Sipeed NanoKVM (Sudah diperbaiki pada NanoKVM versi 2.3.1 dan NanoKVM Pro versi 1.2.4)
  8. CVE-2026-32297 (CVSS 9.8) – Fungsi penting tanpa autentikasi pada Angeet ES3 KVM memungkinkan eksekusi kode sewenang-wenang (Belum ada perbaikan)
  9. CVE-2026-32298 (CVSS 8.8) – Kerentanan injeksi perintah sistem operasi pada Angeet ES3 KVM memungkinkan eksekusi perintah sewenang-wenang (Belum ada perbaikan)

Faktor Penyebab dan Dampak Serangan

Para peneliti Paul Asadoorian dan Reynaldo Vasquez Garcia menyoroti faktor-faktor utama yang menyebabkan kerentanan ini, seperti:

  • Tidak adanya validasi tanda tangan firmware
  • Ketiadaan proteksi terhadap serangan brute-force
  • Kontrol akses yang rusak atau tidak memadai
  • Antarmuka debug yang terekspos tanpa pengamanan

"Ini bukan zero-day eksotis yang membutuhkan bulan-bulan reverse engineering," kata mereka. "Ini adalah kegagalan kontrol keamanan fundamental yang seharusnya diterapkan pada perangkat jaringan manapun. Validasi input, autentikasi, verifikasi kriptografi, dan pembatasan laju akses harus menjadi standar."

Kerentanan ini memungkinkan penyerang untuk menyisipkan keystroke, melakukan boot dari media eksternal untuk melewati enkripsi disk atau Secure Boot, mengakses sistem lewat layar kunci, dan menghindari deteksi oleh perangkat lunak keamanan yang berjalan di sistem operasi.

Riwayat Kerentanan pada IP KVM dan Implikasi Keamanan

Bukan kali pertama IP KVM menjadi sasaran kerentanan. Pada Juli 2025, vendor keamanan Rusia Positive Technologies mengungkap lima kerentanan pada switch ATEN International yang berpotensi menyebabkan serangan denial-of-service dan eksekusi kode jarak jauh.

Selain itu, perangkat IP KVM seperti PiKVM atau TinyPilot diketahui digunakan oleh tenaga IT Korea Utara yang tinggal di negara seperti Cina untuk mengakses laptop perusahaan secara jarak jauh yang berada di "laptop farm".

Rekomendasi Mitigasi Keamanan

Eclypsium merekomendasikan beberapa langkah mitigasi penting untuk mengurangi risiko eksploitasi kerentanan ini, antara lain:

  • Menerapkan autentikasi multi-faktor (MFA) jika didukung
  • Mengisolasi perangkat KVM dalam VLAN manajemen khusus
  • Membatasi akses internet ke perangkat tersebut
  • Memanfaatkan layanan seperti Shodan untuk memeriksa paparan perangkat ke internet
  • Memantau lalu lintas jaringan yang tidak biasa ke/dari perangkat KVM
  • Memperbarui firmware ke versi terbaru yang tersedia

"Perangkat KVM yang terkompromi bukan seperti perangkat IoT biasa yang terhubung di jaringan Anda," jelas Eclypsium. "Ini adalah saluran langsung dan diam-diam ke setiap mesin yang dikontrolnya. Penyerang dapat menyembunyikan alat dan backdoor pada perangkat itu sendiri, sehingga terus-menerus menginfeksi ulang sistem host walau sudah diperbaiki."

Mengingat beberapa pembaruan firmware perangkat ini tidak melakukan verifikasi tanda tangan, ada risiko serangan rantai pasokan yang bisa menyusupi firmware sejak distribusi dan bertahan lama tanpa terdeteksi.

Analisis Redaksi

Menurut pandangan redaksi, kerentanan yang dialami perangkat IP KVM ini menunjukkan betapa rentannya infrastruktur manajemen jarak jauh yang kini banyak digunakan di perusahaan dan pusat data. IP KVM yang seharusnya memperkuat pengelolaan perangkat secara remote justru menjadi celah besar yang memungkinkan akses fisik virtual tanpa batas bagi penyerang.

Yang lebih mengkhawatirkan, kegagalan mendasar seperti validasi firmware, autentikasi, dan pembatasan serangan brute-force ini sebenarnya sudah seharusnya menjadi standar keamanan sejak lama. Namun, kenyataannya perangkat-perangkat ini masih mengulang kesalahan lama dari era awal IoT, padahal dampak kompromi IP KVM jauh lebih serius.

Ke depan, publik dan perusahaan perlu menuntut standar keamanan yang lebih ketat untuk perangkat manajemen jarak jauh, termasuk audit keamanan yang lebih intensif dan transparansi dari vendor. Sementara itu, pengguna harus segera mengimplementasikan mitigasi teknis seperti segmentasi jaringan dan multi-faktor autentikasi untuk meminimalkan risiko.

Perkembangan ini juga menjadi peringatan penting bahwa serangan siber kini semakin menargetkan infrastruktur dasar yang mengendalikan perangkat keras, bukan hanya aplikasi atau sistem operasi. Melihat tren ini, pengawasan dan perlindungan terhadap perangkat IP KVM harus menjadi prioritas utama demi menjaga keamanan siber secara menyeluruh.

Tetap ikuti perkembangan terbaru dan pastikan perangkat Anda terlindungi dengan baik dari ancaman siber yang kian canggih.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad