Критические уязвимости в управляющем ПО UniFi позволяют получить полный контроль над сетью

UniFi Network

18 марта 2026 года компания Ubiquiti Inc. выпустила экстренные обновления для своего флагманского продукта - UniFi Network Application. Причина - обнаружение двух опасных уязвимостей, которые в совокупности позволяют злоумышленнику, получившему доступ в сеть, полностью захватить систему управления. Одна из них, оцененная по шкале CVSS v3.1 в максимальные 10.0 баллов, классифицируется как критическая и затрагивает все актуальные версии программного обеспечения. Этот инцидент подчеркивает риски, связанные с централизованным управлением корпоративной и домашней инфраструктурой, где единая точка отказа может привести к катастрофическим последствиям.

Детали уязвимостей

Первая и наиболее серьезная проблема получила идентификатор CVE-2026-22557. Речь идет об уязвимости типа Path Traversal, или обход пути. Данный класс уязвимостей позволяет злоумышленнику манипулировать параметрами, отвечающими за пути к файлам, и получать доступ к данным за пределами предназначенного каталога. В данном случае атакующий, уже находящийся в сети, может использовать эту ошибку для чтения и, что важно, манипулирования системными файлами на сервере, где развернуто приложение UniFi Network. Конечной целью такой манипуляции является компрометация учетной записи, что открывает путь к полному контролю над системой. Вектор атаки, согласно CVSS, не требует от злоумышленника ни предварительной аутентификации (PR:N), ни взаимодействия с пользователем (UI:N), а сложность эксплуатации оценивается как низкая (AC:L). Это делает уязвимость крайне опасной, особенно для систем, доступных из интернета.

Вторая обнаруженная уязвимость, зарегистрированная как CVE-2026-22558, имеет высокий уровень опасности с оценкой 7.7 баллов. Это аутентифицированная NoSQL-инъекция. NoSQL Injection - это атака, аналогичная классическим SQL-инъекциям, но нацеленная на базы данных NoSQL, такие как MongoDB, которые часто используются в современных веб-приложениях. Для эксплуатации этой уязвимости злоумышленнику уже необходима аутентификация в системе (PR:L), однако, получив учетные записи обычного пользователя или гостя, он может использовать инъекцию для эскалации привилегий. Фактически это означает получение прав администратора из-под учетной записи с ограниченными возможностями. Сочетание этих двух уязвимостей создает идеальную цепочку для атаки: сначала злоумышленник, используя Path Traversal, получает доступ к критическим данным для компрометации любой учетной записи, а затем, аутентифицировавшись, с помощью NoSQL-инъекции повышает свои привилегии до максимального уровня.

Затронутыми являются все основные ветки программного обеспечения. В официальном релизе это версии UniFi Network Application 10.1.85 и старше, в релиз-кандидате - версии 10.2.93 и старше. Отдельно стоит выделить устройство UniFi Express (UX), для которого уязвимы версии встроенного приложения 9.0.114 и ранее. Учитывая популярность оборудования Ubiquiti в сегментах малого и среднего бизнеса, а также среди энтузиастов, масштаб потенциального воздействия оценивается как значительный. Под угрозой оказываются не только конфиденциальные сетевые конфигурации, но и доступ ко всей трафику, управление сетевыми политиками и подключенными устройствами.

Рекомендации по устранению угроз прямолинейны, но требуют немедленных действий. Для официального выпуска необходимо обновить UniFi Network Application до версии 10.1.89 или новее. Для тех, кто использует релиз-кандидаты, актуальной будет версия 10.2.97. Владельцам устройства UniFi Express требуется обновить встроенную прошивку до версии 4.0.13 или позднее, что автоматически обновит и сетевое приложение до защищенной версии 9.0.118. Промедление с установкой патчей крайне рискованно, особенно для систем, интерфейс управления которых доступен извне локальной сети. Специалистам по информационной безопасности рекомендуется не ограничиваться простым обновлением, а проверить логи своих систем на предмет возможных попыток эксплуатации, особенно неавторизованных доступов к файловым операциям и аномальных запросов к API приложения.

Обнаружение этих уязвимостей, приписываемое исследователям n00r3 и Garett Kopcha, в очередной раз демонстрирует, что даже в хорошо зарекомендовавших себя и широко распространенных решениях для сетевой инфраструктуры могут скрываться фундаментальные ошибки безопасности. Критичность уязвимости Path Traversal в 10.0 баллов - явление редкое, указывающее на прямое влияние на конфиденциальность, целостность и доступность системы без каких-либо смягчающих обстоятельств. Для организаций, полагающихся на экосистему UniFi, этот случай должен стать поводом для пересмотра практик управления обновлениями и усиления контроля за доступом к панелям управления, в идеале - с обязательным использованием виртуальных частных сетей (VPN) и строгой сегментации сети. В конечном счете, безопасность сложных систем управления зависит не только от своевременности патчей от вендора, но и от принципа минимальных привилегий и глубокоэшелонированной защиты, реализуемой внутри самой корпоративной сети.

Ссылки

Комментарии: 0