Исследователи кибербезопасности обнаружили критическую уязвимость удаленного выполнения кода (RCE) в операционной системе UniFi компании Ubiquiti, за которую была выплачена существенная награда в размере 25 000 долларов в рамках программы Bug Bounty. Уязвимость, получившая идентификатор CVE-2025-52665, позволяет злоумышленникам получить полный контроль над устройствами UniFi без необходимости предоставления учетных данных или взаимодействия с пользователем, что создает серьезные риски для организаций, использующих маршрутизаторы UniFi Dream Machine и системы контроля доступа.
Детали уязвимости
Основной причиной уязвимости стала некорректная конфигурация API-эндпоинта резервного копирования, расположенного по адресу /api/ucore/backup/export, который изначально предназначался для работы только в локальном интерфейсе обратной связи. Однако исследователи обнаружили, что этот эндпоинт остается доступным извне через порт 9780, что позволяет обойти предполагаемые ограничения безопасности. Проблема возникает из-за недостаточной проверки входных данных в параметре dir, который система управления резервными копиями передает непосредственно в команды оболочки без надлежащей санации или экранирования.
При анализе кода службы UniFi Core исследователи установили, что операция резервного копирования объединяет несколько команд оболочки, включая mktemp, chmod и tar, которые прямо интерполируют путь к каталогу, предоставленный пользователем. Такая архитектура создала идеальную возможность для атак внедрения команд, поскольку метасимволы во входных данных интерпретировались как новые команды оболочки вместо буквальных компонентов пути.
Успешная эксплуатация уязвимости требовала отправки POST-запроса на открытый эндпоинт со специально сформированным параметром dir, содержащим последовательности внедрения команд. Используя точки с запятой для разделения команд и символы решетки для комментирования оставшегося синтаксиса оболочки, злоумышленники могли выполнять произвольные команды с полными привилегиями системы. Исследователи продемонстрировали серьезность угрозы, извлекая файл /etc/passwd и устанавливая обратное соединение с оболочкой, что доказывает возможность получения полного интерактивного доступа к скомпрометированному устройству.
Помимо базового доступа к системе, уязвимость обеспечивала прямое проникновение в компоненты UniFi Access, предоставляя злоумышленникам контроль над системами физического доступа к дверям и инфраструктурой управления NFC-учетными данными. Расследование выявило множество API-эндпоинтов, доступных без аутентификации, помимо основной уязвимости RCE. В частности, исследователи обнаружили, что /api/v1/user_assets/nfc принимал POST-запросы для подготовки новых учетных данных без проверки подлинности, в то время как /api/v1/user_assets/touch_pass/keys раскрывал конфиденциальные материалы учетных данных, включая Apple NFC-ключи и данные аутентификации Google Pass, содержащие приватные ключи в формате PEM.
Эти дополнительные уязвимости усугубляют последствия для безопасности, позволяя злоумышленникам манипулировать системами контроля доступа и похищать криптографические учетные данные, защищающие механизмы аутентификации на основе мобильных устройств и NFC-технологий. Обнаруженные проблемы подчеркивают важность тщательной проверки конфигурации сетевых служб и реализации строгих мер проверки входных данных при разработке систем, управляющих критической инфраструктурой.
Компания Ubiquiti оперативно отреагировала на отчет исследователей и выпустила патчи для устранения уязвимости. Владельцам устройств UniFi настоятельно рекомендуется немедленно обновить прошивку своих систем до последней версии и проверить конфигурацию сетевых портов, чтобы убедиться в отсутствии непреднамеренного доступа к административным интерфейсам из внешних сетей. Организации, использующие продукты UniFi в своей инфраструктуре, должны рассмотреть возможность проведения дополнительного аудита безопасности и мониторинга подозрительной активности на своих сетевых устройствах.
Данный инцидент служит важным напоминанием о том, что даже встроенные механизмы безопасности могут быть скомпрометированы при неправильной конфигурации сетевых служб. Разработчикам следует уделять особое внимание принципу минимальных привилегий при проектировании API и обеспечивать многоуровневую защиту, включая строгую проверку входных данных, экранирование специальных символов и ограничение доступа к административным интерфейсам только доверенным сетям.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-52665
- https://www.catchify.sa/post/cve-2025-52665-rce-in-unifi-os-25-000
- https://community.ui.com/releases/Security-Advisory-Bulletin-056/ce97352d-91cd-40a7-a2f4-2c73b3b30191