Οι κρίσιμες ευπάθειες UniFi της Ubiquiti επιτρέπουν στους εισβολείς να πάρουν τον πλήρη έλεγχο των υποκείμενων συστημάτων


Ευπάθειες Ubiquiti UniFi

Η Ubiquiti αποκάλυψε δύο ευπάθειες κρίσιμης έως υψηλής σοβαρότητας στην ευρέως αναπτυγμένη εφαρμογή δικτύου UniFi, συμπεριλαμβανομένου ενός ελάττωμα μέγιστης σοβαρότητας που θα μπορούσε να επιτρέψει σε μη επιβεβαιωμένους εισβολείς να καταλάβουν τον πλήρη έλεγχο των υποκείμενων συστημάτων. Οι οργανισμοί που εκτελούν επηρεαζόμενες εκδόσεις καλούνται να επιδιορθώσουν αμέσως.

CVE-2026-22557: Η διέλευση διαδρομής επιτρέπει τον πλήρη συμβιβασμό του συστήματος

Το πιο σοβαρό από τα δύο ελαττώματα, που παρακολουθείται ως CVE-2026-22557, είναι μια ευπάθεια Path Traversal που φέρει Βασική βαθμολογία CVSS v3.1 10,0 (Κρίσιμη) την υψηλότερη δυνατή βαθμολογία.

Το διάνυσμα της ευπάθειας (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) επιβεβαιώνει ότι δεν απαιτείται έλεγχος ταυτότητας, αλληλεπίδραση χρήστη ή ειδικές συνθήκες για την απομακρυσμένη εκμετάλλευση.

Ένας κακόβουλος παράγοντας με πρόσβαση στο δίκτυο θα μπορούσε να οπλίσει αυτό το ελάττωμα για να διασχίσει τα όρια καταλόγου εντός της εφαρμογής δικτύου UniFi και να αποκτήσει πρόσβαση σε ευαίσθητα αρχεία στο υποκείμενο λειτουργικό σύστημα.

Αυτά τα αρχεία θα μπορούσαν στη συνέχεια να υποβληθούν σε χειραγώγηση για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε υποκείμενους λογαριασμούς συστήματος, δίνοντας ουσιαστικά στον εισβολέα τον πλήρη διαχειριστικό έλεγχο του κεντρικού υπολογιστή.

Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε από τον ερευνητή ασφαλείας n00r3 (@izn0u).

CVE-2026-22558: Το NoSQL Injection ενεργοποιεί την κλιμάκωση προνομίων

Το δεύτερο ελάττωμα, το CVE-2026-22558, είναι μια επικυρωμένη ευπάθεια NoSQL Injection με βαθμολογία 7,7 (Υψηλή) στην κλίμακα CVSS v3.1. Παρόλο που αυτή η ευπάθεια απαιτεί προηγούμενο έλεγχο ταυτότητας (PR:L), λειτουργεί σε ένα αλλαγμένο πεδίο (S:C) και επιτυγχάνει υψηλό αντίκτυπο εμπιστευτικότητας, καθιστώντας το ένα ισχυρό μονοπάτι κλιμάκωσης για επιτιθέμενους που έχουν ήδη αποκτήσει διαπιστευτήρια χαμηλού επιπέδου.

Με την έγχυση κακόβουλων ερωτημάτων NoSQL μέσω του επιπέδου εφαρμογής, ένας επαληθευμένος εισβολέας θα μπορούσε να κλιμακώσει τα δικαιώματα πέρα ​​από το εξουσιοδοτημένο επίπεδο πρόσβασής του, θέτοντας δυνητικά σε κίνδυνο ευαίσθητα δεδομένα διαμόρφωσης δικτύου και εσωτερικές δομές λογαριασμού. Το ελάττωμα ανακαλύφθηκε από τον Garett Kopcha (@0x5t).

Προϊόν Έκδοση που επηρεάζεται
Εφαρμογή UniFi Network (Επίσημη) 10.1.85 και νωρίτερα
Εφαρμογή UniFi Network (Υποψήφια έκδοση) 10.2.93 και νωρίτερα
UniFi Express (UX) Εφαρμογή δικτύου 9.0.114 και προγενέστερη έκδοση

Μετριασμούς

Η Ubiquiti κυκλοφόρησε διορθωμένες εκδόσεις αντιμετώπιση και των δύο τρωτών σημείων ταυτόχρονα. Οι διαχειριστές θα πρέπει να εφαρμόζουν ενημερώσεις χωρίς καθυστέρηση:

  • Επίσημη έκδοση: Αναβάθμιση σε UniFi Network Application Έκδοση 10.1.89 ή νεότερη
  • Υποψήφιος απελευθέρωσης: Αναβάθμιση σε εφαρμογή δικτύου UniFi έκδοση 10.2.97 ή μεταγενέστερη
  • UniFi Express (UX): Ενημερώστε το υλικολογισμικό στην έκδοση 4.0.13 ή νεότερη, η οποία ομαδοποιεί την έκδοση δικτύου 9.0.118 ή νεότερη

Δεδομένης της τέλειας βαθμολογίας CVSS του CVE-2026-22557, η τμηματοποίηση δικτύου και οι αυστηροί κανόνες τείχους προστασίας που περιορίζουν την έκθεση της διεπαφής διαχείρισης της εφαρμογής δικτύου UniFi θα πρέπει να εφαρμοστούν ως πρόσθετο αμυντικό επίπεδο.

Οι πελάτες της Ubiquiti που εκτελούν οποιαδήποτε επηρεασμένη έκδοση σε περιβάλλοντα προσβάσιμα στο Διαδίκτυο αντιμετωπίζουν ιδιαίτερα αυξημένο κίνδυνο και θα πρέπει να το αντιμετωπίζουν ως ενημερωμένη έκδοση κώδικα έκτακτης ανάγκης.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles